笑看天下无敌手 发表于 2024-8-13 09:26:13

Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤

Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤详解

1 漏洞阐明

SSL / TLS协议是一种安全协议,目标是为互联网通信,提供安全及数据完整性保障。该漏洞答应远程攻击者获取敏感信息。
Windows Server 2008或2012、2016远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。
例如如下漏洞:
https://img-blog.csdnimg.cn/img_convert/16a66c7052cca4be341ce5b6321a521e.png
2 修复办法

2.1 打开“当地组计谋编辑器”

登录服务器,打开Windows powershell,运行gpedit.msc,打开“当地组计谋编辑器”。
https://img-blog.csdnimg.cn/img_convert/cfe10d70e77921bb6c9e11493bac709c.png
2.2 编辑“SSL暗码套件次序”

打开“当地组计谋编辑器”-“盘算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL暗码套件次序”选项上,右键“编辑”。
https://img-blog.csdnimg.cn/img_convert/152dd9ed72fadbc43452fd7dfbece50f.png
https://img-blog.csdnimg.cn/img_convert/35e5ff6ef40b7e03f044296fdf224e47.png
2.3 修改SSL暗码套件算法

在“SSL暗码套件次序”选在“已启用(E)” ,在“SSL暗码套件”下修改SSL暗码套件算法,仅保存TLS 1.2 SHA256 和 SHA384 暗码套件、TLS 1.2 ECC GCM 暗码套件。
删除原有内容替换为:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
修改后,点击“应用”、“确定”,即可。
https://img-blog.csdnimg.cn/img_convert/f181cde1790f675cbbbd3c6276d53b04.png
2.4 重启服务器

重启服务器使更改后的暗码套件算法见效。
原文链接:https://mp.weixin.qq.com/s?__biz=MzkxNzI1OTE3Mw==&mid=2247492157&idx=1&sn=00f8b807bbc78a391020149ccdbd178f&chksm=c141f4f7f6367de1b1d6a35bfe7c9a8e8e8e639ab0f4e01e300d9ec3efd70c73d571fce02456#rd
   
页: [1]
查看完整版本: Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤