服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法
前言:近期某台Windows Server服务器的远程连接端口(3389)被扫出了SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
,尝试了网上很多复制来复制去的"解决方法"
,直接导致堡垒机连不上服务器,每次连不上服务器又得去找服务器提供方,真的非常麻烦,在此不得不吐槽一下某些不负责任的复制粘贴,同时,记录下真正的解决方案以供大家参考。
环境:
Windows Server 2008 R2
(1).禁用FIPS兼容算法
进入本地安全策略
进入本地策略
-安全选项
,找到系统加密: 将FIPS兼容算法用于加密、哈希和签名
右键进入属性,将其设置为已禁用
,然后点击应用
(2).修改SSL密码套件
进入编辑组策略
进入计算机配置
-管理模板
-网络
-SSL配置设置
,找到SSL密码套件顺序
,右键进入编辑
将其设置为已启用,并将SSL密码套件
中的原有内容替换为以下值:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
(3).重启服务器
重启完成后,检查远程连接是否正常,然后重新进行漏洞扫描即可
参考文章
- Windows Server 2008或2012 修复CVE-2016-2183(SSL/TLS)漏洞的办法
- Linux请参考 CVE-2016-2183 修复过程,亲测有效
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法相关推荐
- 【漏洞修复】SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
漏洞修复-SSL/TLS协议信息泄露漏洞(CVE-2016-2183)[原理扫描] @Time : 2022/10/20 09:30 @Author : 852782749@qq.com 开始编辑- ...
- SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复
SSL/TLS协议信息泄露漏洞(CVE-2016-2183) 详细描述 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性. TLS, SSH, IPSec协商及其他产品中使用的 ...
- SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】处理
一.概述 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)漏洞说明: SSL全称是Secure Sockets Layer,安全套接字层,它是由网景公司(Netscape)设计的主要用于W ...
- SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】远程桌面 3389 Windows 2016
前言 为了提高远程桌面的安全级别,保证数据不被***窃取,在Windows2003的最新补丁包SP1中添加了一个安全认证方式的远程桌面功能.通过这个功能我们可以使用SSL加密信息来传输控制远程服务器的 ...
- SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】
netstat -apn | grep 41148 ps -ef | grep 2376 netstat -apn | grep 41148 二.Linux 1.查询8080端口是否被占用,并可以查看 ...
- windows 修复SSL/TLS协议信息泄露漏洞
打开服务器,运行gpedit.msc,打开"本地组策略编辑器",定位到计算机配置-管理模板-网络-SSL配置设置 打开"SSL密码套件顺序",更改为已启用,并在 ...
- 3389端口报SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】漏洞
Windows安全扫描报出3389端口漏洞,这个端口是远程桌面端口,因此也不能关闭,采用增强SSL的方式解决,解决方法如下. 一.win+R运行,输入gpedit.msc进入本地计算机策略 二.本地计 ...
- SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
服务器被绿盟软件扫描出存在SSL/TLS漏洞, SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它 ...
- SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】
RC4加密算法关闭 一.漏洞信息 二.验证方法 三.关闭apache对RC4的支持 一.漏洞信息 2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HA ...
最新文章
- Python学习记录day2
- 第十六届的无线信标-2021-线圈参数测试和仿真
- python中dataframe导出文件_使用Python将Pandas DataFrame导出为PDF文件
- Hi3516A开发--安装交叉编译器
- POJ - 2480 Longge's problem(欧拉函数+唯一分解定理)
- 响应数据传出(springMVC)
- Ext.tree.TreePanel 对复选框的处理(Tree)
- 33 计算机维修,33.计算机硬件检测维修与数据恢复竞赛规程(修改)全解.doc
- html5 手机端分页,哪位大神可以提供个移动端h5下拉分页的方法
- Kafka 分布式消息系统 基础概念剖析
- 一个研究生毕业以后的人生规划(ZT)
- MySQL索引性能测试
- 一笔画: 表现绘画过程的美
- html背景图透明文字正常,背景图片 透明 文字不透明
- Egret引擎学习笔记
- nginx反向代理与正向代理
- STM32仿真器下载配置
- echart地图飞线图
- [转载]关于字体的一些常识
- Android音视频开发:MediaRecorder录制音频