주기적 보안 패치 및 벤더 권고 사항 적용
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | PC-10 |
| 점검내용 | 시스템에관련한공개된취약점에대한최신보안패치를적용하였는지점검 |
| 점검대상 | Windows 10, Windows 11 |
| 양호기준 | HOTFIX설치및자동업데이트설정이되어있고내부적으로관리절차를수립하여이행한경우 |
| 취약기준 | HOTFIX설치되어있지않거나내부적으로관리절차가수립되지않은경우 |
| 조치방법 | WindowsUpdate사이트에접속하여최실패치존재여부확인및패치적용 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: HOTFIX 설치 및 자동 업데이트 설정이 되어 있고 내부적으로 관리 절차를 수립하여 이행한 경우
- 취약: HOTFIX 설치되어 있지 않거나 내부적으로 관리 절차가 수립되지 않은 경우
경계 케이스 (Edge Case) 처리 방법
- 일부 패치만 설치된 경우: 최신 패치 미설치로 취약 판단
- 자동 업데이트 비활성화되었지만 수동 업데이트를 정기적으로 수행하는 경우: 양호로 판단 가능
- 테스트 환경: 운영 환경 적용 전 테스트 완료 시 양호
권장 설정값
- 자동 업데이트: 사용 (자동으로 업데이트 설치)
- 패치 관리 절차: 수립 및 이행
2. 점검 방법
Windows 10, 11에서의 점검
GUI 확인:
| |
PowerShell 확인:
| |
3. 조치 방법
1. 자동 업데이트 설정
| |
PowerShell:
| |
2. 수동 업데이트 설치
| |
4. 참고 자료
주요 보안 사고 사례
WannaCry (2017):
- Windows SMB 취약점(MS17-010) 악용
- 전 세계 150여국 감염
- 패치 미적용 시스템만 피해
NotPetya (2017):
- 우크라이나를 시작으로 전 세계 확산
- Windows 취약점 악용
- 패치 미적용 시스템 피해
보안 위협:
- 알려진 취약점 악용: 공개된 취약점을 악용한 공격
- 랜섬웨어 감염: 패치 미적용 PC에 랜섬웨어 확산
- 웜(Worm) 확산: 네트워크 서비스 취약점 악용
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.