windows的远程桌面服务RDS存在弱加密证书的漏洞处理

背景

在这里插入图片描述
在这里插入图片描述
漏洞扫描检测windows服务器的远程桌面服务使用了弱加密的ssl证书

思路

按照报告描述,试图使用强加密的新证书更换默认证书

解决

生成证书

通过openssl1.1.1生成(linux自带openssl,windows安装的是openssl1.1.1w),执行:

#生成密钥
openssl genrsa -out windows_CA.key 4096

#生成证书申请,密码:自定义
openssl req -x509 -new -nodes -key windows_CA.key -sha256 -days 8000 -out windows_CA.crt -subj "/C=CN/ST=Beijing/L=Beijing/O=xxx/OU=xxx/CN=test"
#释义:C=国家,ST=省份,L=市,/O=单位组织,OU=部门,CN=证书名称;

#转换为个人交换文件格式
openssl pkcs12 -export -in windows_CA.crt -inkey windows_CA.key -out windows_CA.pfx

导入证书

登录目标windows主机,“开始”搜索mmc控制台
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述删除默认证书

在这里插入图片描述

导入新pfx证书,输入自定义密码

在这里插入图片描述

提前复制指纹
在这里插入图片描述

新证书添加NETWORK SERVICE权限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
保存下
在这里插入图片描述

修改注册表

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "SSLCertificateSHA1Hash" /t REG_BINARY /d 指纹 /f

创建定时任务

以上命令写入bat文件,在“定时任务”创建reg-ca任务,每次开机启动执行该脚本。

在这里插入图片描述

验证

再次远程时使用的是新证书。
在这里插入图片描述

吐槽

官方平台收录该漏洞竟然没有修复办法。
在这里插入图片描述

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值