服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法

这篇具有很好参考价值的文章主要介绍了服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言:近期某台Windows Server服务器的远程连接端口(3389)被扫出了SSL/TLS协议信息泄露漏洞(CVE-2016-2183),尝试了网上很多复制来复制去的"解决方法",直接导致堡垒机连不上服务器,每次连不上服务器又得去找服务器提供方,真的非常麻烦,在此不得不吐槽一下某些不负责任的复制粘贴,同时,记录下真正的解决方案以供大家参考。

环境
Windows Server 2008 R2
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法


(1).禁用FIPS兼容算法

进入本地安全策略
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法
进入本地策略-安全选项,找到系统加密: 将FIPS兼容算法用于加密、哈希和签名
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法
右键进入属性,将其设置为已禁用,然后点击应用
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法

(2).修改SSL密码套件

进入编辑组策略
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法
进入计算机配置-管理模板-网络-SSL配置设置,找到SSL密码套件顺序,右键进入编辑
服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法
将其设置为已启用,并将SSL密码套件中的原有内容替换为以下值:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法

(3).重启服务器

重启完成后,检查远程连接是否正常,然后重新进行漏洞扫描即可

参考文章

  • Windows Server 2008或2012 修复CVE-2016-2183(SSL/TLS)漏洞的办法
  • Linux请参考 CVE-2016-2183 修复过程,亲测有效

后续 2023-9-8

还有一种解决方案:在大多数情况下,出现这个问题是因为堡垒机使用了服务器的3389端口进行远程,所以我们只需要在防火墙中,将3389端口设置为仅对堡垒机开放就可以了。文章来源地址https://www.toymoban.com/news/detail-437099.html

到了这里,关于服务器——SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复办法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 扫描出来显示CVE-2013-2566 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁

    2024年02月16日
    浏览(25)
  • 如何在 Windows 服务器上禁用弱版本的 SSL/TLS 协议

    如何使用 Windows PowerShell 禁用传输层安全性 (TLS) 和安全套接字层 (SSL) 协议的弱版本。当然,在禁用弱版本的 SSL / TSL 协议之前,您需要确保可以在您的系统上使用 TLS 1.2 协议。 Windows 操作系统兼容的协议 系统与版本 TLS 1.2 兼容 Windows Server 2008 SP2: KB3154517 Windows Server 2008 R2: KB

    2024年02月14日
    浏览(24)
  • Windows Server 服务器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

    网上找了很久,修复主要是Windows方法很少,Linux服务器能直接命令升级版本或者修复 系统版本:windows server 2008 、iis7.0 这个漏洞我目前了解到是直接使用系统自带版本,版本过低引起的弱加密信息泄露,直接更新。 更新会同时把标题两个漏洞都补上 先下载一波安装包: ht

    2023年04月08日
    浏览(36)
  • mosquito服务器实现 ssl/tls 安全配置通信

            要想实现moquitto 服务器证书加密通信,首先要自己生成client 和server的证书,证书生成又需要签名证书,一般签名证书是第三方机构来提供,但我们自己也可以实现签名证书生成,下面是具体签名证书的生成步骤: 1.1 生成自己CA签发证书(该证书用于给server和cl

    2024年02月06日
    浏览(31)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(32)
  • 为什么客户端和服务器不支持SSL协议

    为什么客户端和服务器不支持SSL协议?这是使用 SSL证书 的用户经常会遇到了一个问题,客户端和服务器不支持SSL协议可能有以下几个原因,大家可以作个参考。 版本不匹配:SSL协议有多个版本,包括过时的SSL 2.0、SSL 3.0和较新的TLS(Transport Layer Security)版本(如TLS 1.0、TLS

    2024年04月25日
    浏览(35)
  • 客户端和服务器不支持一般SSL协议版本或加密套件解决方法

    最近在阿里云服务器上给我的 程序员导航网站 配置CDN加速,配置完成后,浏览器访问页面显示:配置https协议,访问出现客户端和服务器不支持一般SSL协议版本或加密套件,此网站无法提供安全连接 www.xxxxxx.com 使用了不受支持的协议。  于是我咨询了阿里云售后技术工程师

    2024年02月07日
    浏览(40)
  • edge 错误 客户端和服务器不支持常用的 SSL 协议版本或密码套件

    不支持的协议 客户端和服务器不支持常用的 SSL 协议版本或密码套件。 解决方案: 此文章质量较低,不会获得较多流量扶持! 可能的原因为:篇幅太短,广告涉嫌违规,外链过多,缺少代码,图片涉嫌违规。此文章质量较低,不会获得较多流量扶持! 可能的原因为:篇幅太

    2024年02月12日
    浏览(37)
  • ip使用不受支持的协议,​客户端和服务器不支持常用的SSL协议版本或密码套件。

    win11家庭版,使用edge浏览器,导出附件是提示 xxx.xxx.xxx.xxx 使用不受支持的协议 客户端和服务器不支持常用的SSL协议版本或密码套件。 处理办法: 因为没有ie浏览器,所以改用360浏览器。 内核切换设置,没改之前报错: 改成 Webkit 就可以正常导出保存了。 使用腾讯浏览器也

    2024年02月11日
    浏览(32)
  • SpringBoot + Vue2项目打包部署到服务器后,使用Nginx配置SSL证书,配置访问HTTP协议转HTTPS协议

    配置nginx.conf文件,这个文件一般在/etc/nginx/...中,由于每个人的体质不一样,也有可能在别的路径里,自己找找... 证书存放位置,可自定义存放位置 两个文件 后端配置 把.pfx拷贝到resource下,然后配置一下yml

    2024年02月02日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包