보안

How-To : 온프레미스 마이크로소프트 서버를 보호하는 방법

Contributing Writer | CSO 2022.04.29
온프레미스 서버는 여전히 전 세계에서 널리 사용되고 있으며, 최근 마이크로소프트도 이런 사실을 인정했다. 마이크로소프트는 온프레미스 익스체인지(Exchange)와 셰어포인트(SharePoint), 기타 오피스 서버에 대한 보안 현상금을 인상한다고 밝혔다. 최근 윈도우나 웹 서버가 아닌 셰어포인트, 그리고 특히 익스체인지 서버를 노린 위협적인 온프레미스 서버 공격이 발생한 이후에 나온 조치이다.
 
ⓒ Getty Images Bank

보안 연구원들은 오래 전부터 익스체인지 온프레미스 서버의 보안 문제를 발견한 것에 대한 금전적인 보상이 너무 적다고 불평해왔다. 이들의 불만은 작년 3월 익스체인지 온프레미스 서버를 표적으로 삼은 하프늄(Hafnium) 공격이 발생하면서 정점을 찍었다. 이 공격은 미국 연방 정부가 직접 나서 피해를 입은 익스체인지 서버를 패치할 정도로 큰 파장을 일으켰다.

프록시로그온(ProxyLogon)과 프록시셸(ProxyShell)은 오렌지 차이가 발견했다. 오렌지 차이는 블랙햇(BlackHat)에서 익스체인지 버그에 대해 발표했다. 차이는 마이크로소프트가 이 같은 중요한 레거시 제품을 조사하는 연구원에게 인센티브를 제공하지 않는다고 지적했다. 마이크로소프트는 그 의견을 반영해 버그 현상금 프로그램에 레거시 제품을 포함하기로 결정했다.

윈도우 서버 2012 R2, 윈도우 서버 2016을 비롯한 많은 레거시 서버가 여전히 사용되고 있다. 이들 중에는 물리적인 시스템이 아닌 것도 있다. 필자가 가지고 있는 서버는 대부분 역할과 연한이 제각각인 하이퍼-V(Hyper-V) 서버이다. 기업은 2023년 10월 10일로 예정된 윈도우 서버 2012 R2에 대한 지원 종료에 대비할 필요가 있다. 최신 운영체제로 업그레이드하거나 서비스와 역할을 클라우드 플랫폼으로 전환하기 위한 계획을 즉시 마련해야 한다. 플랫폼의 서비스와 역할을 변경해도 무방하다는 점을 항상 기억하기 바란다.
 

서버용 마이크로소프트 디펜더의 온프레미스 기능

마이크로소프트는 애저나 다른 클라우드 서비스가 아닌, 전통적인 서버에 의존하는 리소스가 여전히 많다는 사실도 인지하고 있다. 올해 4월 11일에는 서버용 마이크로소프트 디펜더를 정식으로 출시했다. 이제 윈도우 서버 2019의 엔드포인트용 마이크로소프트 디펜더를 구형 윈도우 서버 2012 R2, 윈도우 서버 2016에서도 사용할 수 있다. 이를 통해 그룹 정책(Group Policy), 파워셸 명령(PowerShell), 마이크로소프트 엔드포인트 구성 관리자(Endpoint Configuration Manager)를 사용해 관리할 수 있게 됐다.

엔드포인트용 마이크로소프트 디펜더를 사용할 경우, 콘솔에서 시스템이 보호되지 않는다는 경고를 본 적이 있을 것이다. 서버용 디펜더는 공격 위험이 있는 영역을 파악해 개선하도록 설계됐다. 서버용 디펜더가 식별하는 위험은 다음과 같다.
 
  • 초기 액세스: 서버는 공격자의 첫 진입점이 되는 경우가 많다. 따라서 외부와 접한 취약한 서비스에서 진입 징후를 모니터링하는 기능은 매우 중요하다.
  • 인증 정보 액세스: 서버의 메모리에는 관리자의 유지보수 또는 기타 활동에서 사용된 민감한 인증 정보가 저장돼 있는 경우가 많다. 메모리 보호를 강화하면 인증 정보 절도 행위가 발생할 가능성을 포착할 수 있다.
  • 횡적 이동: 개선된 사용자 로그인 활동은 서버와 네트워크를 오가는 이동 시도를 더 정확히 파악하는 데 도움이 된다.
  • 방어 회피: 변조 방지를 통해 방어를 강화하면 랜섬웨어가 서버와 같은 귀중한 자산을 침해할 가능성을 최소화할 수 있다.

현재 서드파티 안티바이러스 솔루션을 사용하고 있다면, 서버용 디펜더를 통합하는 데 절차가 추가로 필요할 수 있다. 서드파티 안티바이러스가 설치된 경우, 일반적으로 디펜더는 비활성화된다.

서버용 디펜더에 제공되는 최신 라이선스 2가지는 서버용 마이크로소프트 디펜더 플랜 2와 엔드포인트용 디펜더만 지원하는 서버용 마이크로소프트 디펜더 플랜 1이다. 마이크로소프트가 밝힌 것처럼, 서버용 마이크로소프트 디펜더 플랜 2는 클라우드 및 온프레미스 워크로드에 대한 위협과 취약점을 차단한다. 서버용 마이크로소프트 디펜더 플랜 1은 엔드포인트용 마이크로소프트 디펜더를 기반으로 엔드포인트 보호 기능만 제공하며, 기본적으로 클라우드용 디펜더와 통합된다.

서버를 이 서비스에 온보드할 때 한 가지 참고할 사항은 서버가 종종 워크스테이션 못지않게 ‘수다스럽다’는 것이다. 디펜더의 기능 중 하나인 ‘타임라인’은 일반적으로 비정상적인 작동이 시작되기 전부터 시스템에서 무슨 일이 발생하고 있는지 보여준다.
 

AWS와 GCP의 서버용 마이크로소프트 디펜더

아마존 웹 서비스(AWS)나 구글 클라우드 플랫폼(GCP)에 서버를 배포하는 경우, 서버용 디펜더를 사용해 어디서나 서버를 보호, 분석하고 동일한 콘솔에서 모니터링할 수 있다. 또한, 서버 보안을 더 강화하기 위한 권장 사항도 제공된다. 예를 들어, 권장 섹션에는 각 플랫폼이 지원하는 권장 사항이 나온다.

사용자는 구형 디바이스에서 원격 데스크톱 보안 수준을 TLS로 설정하는 것을 간과할 때가 많은데, 이 설정을 통해 원격 연결을 더 견고하게 보호할 수 있다는 점을 명심해야 한다. 레지스트리를 변경하는 방법은 다음과 같다.

옵션 1
다음 그룹 정책 값을 SSL (TLS 1.0)로 설정한다.

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Security\Require use of specific security layer for remote (RDP) connections

옵션 2

다음 레지스트리 값을 REG_DWORD 값 ‘2’로 설정한다.

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\SecurityLayer

또 다른 디펜더 권장 사항은 ‘로컬 보안 기관 보호 사용(Enable Local Security Authority protection)’을 설정하는 것이다. 다음 레지스트리 값을 ‘1’로 설정한다.

HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL

서버 메시지 블록(SMB) 파일 공유는 구형 플랫폼으로, 알려진 충돌 공격을 사용해 액세스 권한을 얻는 공격자에게 네트워크를 노출한다. 서버용 디펜더는 안전하지 않은 레거시 커뮤니케이션 프로파일을 사용하는 서버에 플래그를 표시해 알려준다.

여기서 SMBv1 지원을 비활성화하는 것이 좋다. 그러면 SMBv1만 지원하는 시스템이나 디바이스에서 파일 또는 프린트 인쇄 공유 리소스에 대한 액세스를 차단할 수 있다. SMBv1은 SMB의 일부로, MD5 알고리즘을 사용하는 레거시 프로토콜이다. MD5는 충돌 공격, 프리 이미지(pre-image) 공격 등에 취약하며 FIPS에도 부합하지 않는다.

온프레미스는 향후 몇 년 동안 계속 사용될 것이다. 기업은 이런 리소스를 사용해 자사와 네트워크를 더 견고하게 보호하고, 온프레미스 서버가 사용되는 것을 알고 접근하는 공격자로부터 시스템을 보호해야 한다. 
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.