Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤详解

文章目录

  • [Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤详解](#Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤详解)
    • [1 漏洞说明](#1 漏洞说明)
    • [2 修复办法](#2 修复办法)
      • [2.1 打开"本地组策略编辑器"](#2.1 打开“本地组策略编辑器”)
      • [2.2 编辑"SSL密码套件顺序"](#2.2 编辑“SSL密码套件顺序”)
      • [2.3 修改SSL密码套件算法](#2.3 修改SSL密码套件算法)
      • [2.4 重启服务器](#2.4 重启服务器)

Windows Server 2008至2016远程桌面_SSL/TLS漏洞(CVE-2016-2183)修复步骤详解

1 漏洞说明

SSL / TLS协议是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。该漏洞允许远程攻击者获取敏感信息。

Windows Server 2008或2012、2016远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。

例如如下漏洞:

2 修复办法

2.1 打开"本地组策略编辑器"

登录服务器,打开Windows powershell,运行gpedit.msc,打开"本地组策略编辑器"。

2.2 编辑"SSL密码套件顺序"

打开"本地组策略编辑器"-"计算机配置"-"管理模板"-"网络"-"SSL配置设置", 在"SSL密码套件顺序"选项上,右键"编辑"。

2.3 修改SSL密码套件算法

在"SSL密码套件顺序"选在"已启用(E)" ,在"SSL密码套件"下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件。

删除原有内容替换为:

cobol 复制代码
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

修改后,点击"应用"、"确定",即可。

2.4 重启服务器

重启服务器使更改后的密码套件算法生效。

原文链接:https://mp.weixin.qq.com/s?__biz=MzkxNzI1OTE3Mw==\&mid=2247492157\&idx=1\&sn=00f8b807bbc78a391020149ccdbd178f\&chksm=c141f4f7f6367de1b1d6a35bfe7c9a8e8e8e639ab0f4e01e300d9ec3efd70c73d571fce02456#rd

👍 点赞,你的认可是我创作的动力!

⭐️ 收藏,你的青睐是我努力的方向!

✏️ 评论,你的意见是我进步的财富!

相关推荐
一只游鱼8 小时前
webSocket快速入门
网络·websocket·网络协议
风语者日志9 小时前
CTF攻防世界WEB精选基础入门:command_execution
web安全·网络安全·ctf·小白入门
white-persist14 小时前
XXE 注入漏洞全解析:从原理到实战
开发语言·前端·网络·安全·web安全·网络安全·信息可视化
SHUIPING_YANG14 小时前
完美迁移:将 nvm 和 npm 完全安装到 Windows D 盘
前端·windows·npm
m***记14 小时前
Python 自动化办公的 10 大脚本
windows·python·自动化
lingggggaaaa16 小时前
小迪安全学习笔记(一百零二讲)—— 漏扫项目篇&PoC开发&Yaml语法&插件一键生成&匹配结果&交互提取
笔记·学习·安全·网络安全·交互
稚辉君.MCA_P8_Java19 小时前
WebSocket 是什么原理?为什么可以实现持久连接?
网络·数据库·websocket·网络协议
半桔19 小时前
【网络编程】详解 IP 协议:报头字段、路由器功能、网段划分和分片传输
linux·网络·网络协议·tcp/ip
止观止20 小时前
VS Code 二次开发:跨平台图标定制全攻略
linux·windows·vscode·macos
九皇叔叔20 小时前
Windows用Notepad++编辑Shell脚本:一招解决Linux执行报错问题
linux·windows·notepad++