Windows Server 2012R2 修復CVE-2016-2183(SSL/TLS)漏洞的辦法

[Windows Server 2012R2 修復CVE-2016-2183(SSL/TLS)漏洞的辦法]

參考鏈接:https://www.cnblogs.com/xyb0226/p/14205536.html
一、漏洞說明
Windows server 2012R2遠程桌面服務SSL加密默認是開啓的,且有默認的CA證書。由於SSL/ TLS自身存在漏洞缺陷,當開啓遠程桌面服務,使用漏洞掃描工具掃描,發現存在SSL/TSL漏洞。

遠程主機支持的SSL加密算法提供了中等強度的加密算法,目前,使用密鑰長度大於等於56bits並且小於112bits的算法都被認爲是中等強度的加密算法。
如下漏洞:

二、修復辦法
1、登錄服務器,打開windows powershell,運行gpedit.msc,打開“本地組策略編輯器”。

2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網絡”-“SSL配置設置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。

3、在“SSL密碼套件順序”選在“已啓用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。
(刪除原有內容替換爲:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA)。
修改後,點擊“應用”、“確定”,即可。

4、重啓服務器即可。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章