SSLTLS协议信息泄露漏洞(CVE-2016-2183)、SSLTLSRC4信息泄露漏洞。
。。
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
修复⽅法
⼀、漏洞说明:
通过绿盟漏洞检测⼯具扫描发现Windows系统存在SSL/TLS协议信息泄露漏洞(CVE-2016-2183)、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)。
截图如下:
⼆、说明
修复⽅法主要是参考链接中的⽅法。
参考链接的修复⽅法主要是解决*SSL/TLS协议信息泄露漏洞(CVE-2016-2183)这⼀个漏洞,⽽SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)与SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)*同样适⽤。
参考其他资料,*SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)也可以通过在SSL密码套件中除开RC4的选项解决;⽽SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)估计是因为扫到SSL/TLS协议信息泄露漏洞(CVE-2016-2183)*⽽显⽰的误报,因为通过修复⽅法配置服务器后,重新扫就没有扫到了。
三、修复⽅法cve漏洞库
1、使⽤gpedit.msc进⼊组策略编辑器
2、依次打开计算机配置->管理模块->⽹络->SSL配置设置,打开密码套件顺序
3、选择“已启⽤”选项
4、在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件(备注:建议先将SSL密码套件选项⾥的内容复制到txt⽂档中保存,以便恢复,再删除原有内容替换为以下内容,修改后,点击“应⽤”、“确定”,即可)
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS
_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_EC DHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_C BC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P3 84,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_E CDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_EC DSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA _WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WIT H_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA 256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
5、重启服务器
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论