다음을 통해 공유


보안 평가: 취약한 인증 기관 설정 편집(ESC6)(미리 보기)

이 문서에서는 Microsoft Defender for Identity 취약한 인증 기관 설정 보고서에 대해 설명합니다.

취약한 인증 기관 설정은 무엇인가요?

각 인증서는 주체 필드를 통해 엔터티와 연결됩니다. 그러나 인증서에는 여러 엔터티에 대해 인증서가 유효하도록 허용하는 SAN( 주체 대체 이름 ) 필드도 포함됩니다.

SAN 필드는 일반적으로 동일한 서버에서 호스트되는 웹 서비스에 사용되며, 각 서비스에 대해 별도의 인증서 대신 단일 HTTPS 인증서 사용을 지원합니다. 특정 인증서가 인증에도 유효한 경우 클라이언트 인증과 같은 적절한 EKU를 포함하면 여러 다른 계정을 인증하는 데 사용할 수 있습니다.

SAN 설정에서 사용자를 지정할 수 있는 권한 없는 사용자는 즉시 손상될 수 있으며 organization 큰 위험을 초래할 수 있습니다.

AD CS editflags>EDITF_ATTRIBUTESUBJECTALTNAME2 플래그가 켜져 있는 경우 각 사용자는 인증서 요청에 대한 SAN 설정을 지정할 수 있습니다. 그러면 옵션이 켜져 있는지 여부에 관계없이 모든 인증서 템플릿에 Supply in the request 영향을 줍니다.

설정이 켜져 있고 템플릿이 인증에 유효한 템플릿이 있는 EDITF_ATTRIBUTESUBJECTALTNAME2 경우 공격자는 임의의 계정을 가장할 수 있는 인증서를 등록할 수 있습니다.

필수 구성 요소

이 평가는 AD CS 서버에 센서를 설치한 고객만 사용할 수 있습니다. 자세한 내용은 AD CS(Active Directory Certificate Services)의 새 센서 유형을 참조하세요.

이 보안 평가를 사용하여 조직 보안 상태를 개선할 어떻게 할까요? 있나요?

  1. 취약한 인증 기관 설정을 편집하기 위해 에서 https://security.microsoft.com/securescore?viewid=actions 권장되는 작업을 검토합니다. 예시:

    ESC6(취약한 인증 기관 편집) 권장 사항의 스크린샷

  2. 설정이 켜져 있는 EDITF_ATTRIBUTESUBJECTALTNAME2 이유를 조사합니다.

  3. 다음을 실행하여 설정을 끕니다.

    certutil -setreg policy\EditFlags -EDITF_ATTRIBUTESUBJECTALTNAME2
    
  4. 다음을 실행하여 서비스를 다시 시작합니다.

    net stop certsvc & net start certsvc
    

프로덕션 환경에서 설정을 켜기 전에 제어된 환경에서 설정을 테스트해야 합니다.

참고

평가는 거의 실시간으로 업데이트되지만 점수와 상태는 24시간마다 업데이트됩니다. 영향을 받은 엔터티 목록은 권장 사항을 구현한 후 몇 분 이내에 업데이트되지만 상태 완료됨으로 표시될 때까지 시간이 걸릴 수 있습니다.

다음 단계