SSLTLS协议信息泄露漏洞(CVE-2016-2183)SSLTLSRC4信息泄露漏洞(。。
。
cve漏洞库本⼈这⼏个漏洞都指向ssl,服务器为win2012 r2 standard
⼀、漏洞说明
Windows server 2012R2远程桌⾯服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS⾃⾝存在漏洞缺陷,当开启远程桌⾯服务,使⽤漏洞扫描⼯具扫描,发现存
在SSL/TSL漏洞。远程主机⽀持的SSL加密算法提供了中等强度的加密算法,⽬前,使⽤密钥长度⼤于等于56bits并且⼩于112bits的算法都被认为是中等强度的加密算法。以下
为漏洞截图:
按照漏扫⼯具给出的修复建议为:避免使⽤DES算法
1、OpenSSL Security Advisory [22 Sep 2016]
链接:/news/
请在下列⽹页下载最新版本:
/source/
2、对于nginx、apache、lighttpd等服务器禁⽌使⽤DES加密算法
主要是修改conf⽂件
3、Windows系统可以参考如下链接:
hnet.microsoft/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?
forum=ws2016
⼆、修复⽅法
1、win+R,输⼊gpedit.msc打开本地组策略编辑器,分别打开计算机配置–管理模板–⽹络–SSL配置设置–SSL密码套件顺序–编辑
2、选择“已启⽤”,原密码套件
为“TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE 修改为:
“TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_存后重启电脑即可。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论