none
windows server 2012 SSL漏洞 RRS feed

  • 问题

  • 请问应该如何修复下面漏洞?

    操作系统:windows server 2012 r2 standard

    漏洞名称:

    SSL版本2和3协议检测

    漏洞信息:

    远程服务使用具有已知弱点的协议加密流量。

    漏洞描述:

    远程服务接受使用SSL 2.0和/或SSL 3.0加密的连接。这些SSL版本受到几个加密缺陷的影响。攻击者可以利用这些缺陷进行中间人攻击或解密受影响的服务与客户端之间的通信。\r\n\r\nNIST已经确定SSL 3.0不再适用于安全通信。截止到PCI DSS v3.1中的执行日期,任何版本的SSL都不符合PCI SSC对“强密码学”的定义。

    2020年12月9日 8:33

全部回复

  • 你好,

    禁用SSL 2.03.0 使用TLS 1.1(带有经过批准的密码套件)或更高版本。

    Microsoft Windows NT Server 存储有关不同通道协议(这些通道协议具有增强的安全性,并受 Windows NT Server 支持)的信息。此信息存储在以下注册表项中: HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols 通常,该注册表项包含以下子项:

    • PCT 1.0
    • SSL 2.0
    • SSL 3.0
    • TLS 1.0

    每个注册表项都保留适用于该项的协议相关信息。可以在服务器上禁用这些协议中的任一种。

    请查看下方链接中信息,关于关闭SSL2.03.0的注册表信息。

    https://www.verifyit.nl/wp/?p=176339

    如果回答是有帮助的请将其标记为答案可以帮助其他有相同问题的社区成员并快速找到有用的答复。



    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。

    2020年12月10日 8:18
  • 你好,

    几天没收到你的留言了请问问题有什么进展吗?

    我正在建议有帮助的答复为 "答案"。如果回答是有帮助的请将其标记为答案可以帮助其他有相同问题的社区成员并快速找到有用的答复


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。

    2020年12月15日 10:02