SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

编码文章call10242025-06-16 18:01:263A+A-

1,所需软件:使用nmap验证,nmap目前最新版本是7.95,nmap官网是:https://nmap.org/,下载安装即可。

2,判断漏洞:在本机上,用nmap扫描自己,命令格式如下,在扫描结果中查看是否存在DES/3DES加密套件,若存在则确认漏洞存在。

nmap.exe -p 3389 --script ssl-enum-ciphers localhost

3,修复方法1:在本地策略处更改SSL密码套件,win+R后命令输入gpedit.msc。

本地计算机——管理模板—网络—SSL配置设置—SSL密码套件顺序,然后更改新的加密套件

4,修复方法2:使用IISCrypto禁用密码套件,本质上是通过注册表禁用DES/3DES加密方式,但此工具配置界面便捷方便。禁用DES即可。

5,修复方法3:直接修改注册表,达到禁用或直接删除DES/3DES加密套件。Win+R运行中l输入注册表regedit命令,注册表位置如下(DWORD类型值0表示禁用该加密方式)。

hkey_local_machine/SYSTEM/CurrentControlSet/Control/SecurityProviders/SCHANNEL/Ciphers/

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL\00010002

操作:在其中找到DES/3DES字样的加密套件,并删除,确定重启后漏洞即可修复。

点击这里复制本文地址 以上内容由文彬编程网整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
qrcode

文彬编程网 © All Rights Reserved.  蜀ICP备2024111239号-4