国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法

這篇具有很好參考價值的文章主要介紹了Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、漏洞說明

Windows server 2008或2012遠程桌面服務(wù)SSL加密默認是開啟的,且有默認的CA證書。由于SSL/ TLS自身存在漏洞缺陷,當開啟遠程桌面服務(wù),使用漏洞掃描工具掃描,發(fā)現(xiàn)存在SSL/TSL漏洞。

例如如下漏洞:

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法,linux 運維之道,ssl,服務(wù)器,網(wǎng)絡(luò),網(wǎng)絡(luò)協(xié)議,運維

二、修復(fù)辦法

1、登錄服務(wù)器,打開windows powershell,運行g(shù)pedit.msc,打開“本地組策略編輯器”。

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法,linux 運維之道,ssl,服務(wù)器,網(wǎng)絡(luò),網(wǎng)絡(luò)協(xié)議,運維

2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網(wǎng)絡(luò)”-“SSL配置設(shè)置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法,linux 運維之道,ssl,服務(wù)器,網(wǎng)絡(luò),網(wǎng)絡(luò)協(xié)議,運維

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法,linux 運維之道,ssl,服務(wù)器,網(wǎng)絡(luò),網(wǎng)絡(luò)協(xié)議,運維

3、在“SSL密碼套件順序”選在“已啟用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。

(刪除原有內(nèi)容替換為:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA)。

修改后,點擊“應(yīng)用”、“確定”,即可

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法,linux 運維之道,ssl,服務(wù)器,網(wǎng)絡(luò),網(wǎng)絡(luò)協(xié)議,運維

4、重啟服務(wù)器即可。文章來源地址http://www.zghlxwxcb.cn/news/detail-523692.html

到了這里,關(guān)于Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • windows修復(fù)SSL漏洞CVE-2016-2183(3389端口)

    windows修復(fù)SSL漏洞CVE-2016-2183(3389端口)

    刪除舊的,替換新的 old: new: 應(yīng)用-確定 重啟服務(wù)器

    2024年02月11日
    瀏覽(24)
  • 記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    *漏洞掃描出如下漏洞,針對標記的三個進行漏洞修復(fù)。 *關(guān)鍵:禁用3DES/RC4加密 1.Win+R運行:regedit,進入注冊表。 2.進入目錄:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5個項,分別對應(yīng)如下,進行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    瀏覽(19)
  • SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來,一般出現(xiàn)的問題在ssh和https服務(wù)上使用了DES、3DES算法,禁用這些算法就好了 1.使用nmap掃描出來: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 顯示CVE-2016-2183漏洞 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁止

    2024年02月09日
    瀏覽(37)
  • 解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    錯誤詳情: 解決方案 ?win2012R2解決辦法 參考鏈接:Browse code samples | Microsoft Learn 下載該ps1的文件。 下載該ps1的文件。 首先運行PowerShell后去文件夾中運行,或者直接輸入 D:Solve-Sweet32.ps1 即可 參考鏈接? SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)解決辦法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    瀏覽(24)
  • Windows Server 服務(wù)器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

    Windows Server 服務(wù)器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

    網(wǎng)上找了很久,修復(fù)主要是Windows方法很少,Linux服務(wù)器能直接命令升級版本或者修復(fù) 系統(tǒng)版本:windows server 2008 、iis7.0 這個漏洞我目前了解到是直接使用系統(tǒng)自帶版本,版本過低引起的弱加密信息泄露,直接更新。 更新會同時把標題兩個漏洞都補上 先下載一波安裝包: ht

    2023年04月08日
    瀏覽(29)
  • Windows Server 遠程桌面 SSL/TLS 漏洞修復(fù)

    Windows Server 遠程桌面 SSL/TLS 漏洞修復(fù)

    ?Windows Server 遠程桌面服務(wù) SSL 加密默認是開啟的,且有默認的 CA 證書。由于 SSL/TLS 本身存在漏洞,在開啟遠程桌面服務(wù)時,安全檢測機構(gòu)會報存在 SSL/TLS 漏洞。 ? ? 修復(fù)過程如下: 1、運行“gpedit.msc”,打開“本地組策略編輯器”。 2、“計算機配置” → “管理模板” →

    2024年02月11日
    瀏覽(32)
  • 【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細描述:該漏洞是由功能較弱而且已經(jīng)過時的RC4加密算法中一個問題所導(dǎo)致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼、信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。 解決辦法: 1、服務(wù)器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服務(wù)器也被漏洞掃描找出來幾個漏洞,如下: 端口 協(xié)議 服務(wù) 漏洞 解決方案 445 TCP microsoft-ds Microsoft Windows SMB 遠程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠程代碼執(zhí)行

    2024年02月05日
    瀏覽(26)
  • CVE-2016-2183

    漏洞描述 TLS, SSH, IPSec 協(xié)商及其他產(chǎn)品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可使遠程攻擊者通過Sweet32攻擊,獲取純文本數(shù)據(jù)。 該漏洞又稱為 SWEET32,是對較舊的分組密碼算法的攻擊,使用 64 位的塊大小,緩解 SWEET32 攻擊 OpenSSL 1.0.1 和 OpenSSL 1.0.2 中基于

    2024年02月15日
    瀏覽(30)
  • Windows Server 2016安裝SQLServer2008R2

    安裝SQL Server 2008的過程中,報錯“啟用windows功能NetFx3時出錯”,這是由于SQL Server 2002數(shù)據(jù)庫系統(tǒng)的運行需要依靠.NET Framework 3.5,但是windows server 2016默認是不安裝.netframework3.5的,所以必須先在操作系統(tǒng)上安裝.NET Framework 3.5。 1.下載NetFx3.cab 鏈接:https://pan.baidu.com/s/1YP82Ike9Niob

    2024年02月09日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包