Windows漏洞修复-SSL Medium Strength Cipher Suites Supporte(SWEET32)

现场用Nessus扫描发现了Windows 3389远程端口存在三个漏洞,分别是TLS 1.0检测、中等严重性的TLS 1.1已弃用协议,以及SSL中强度密码套件支持的问题(SWEET32漏洞)
在这里插入图片描述
漏洞描述
TLS Version 1.0 Protocol Detection
TLS 1.0(Transport Layer Security 1.0)是一种较为早期的传输层安全协议 ,它在 1999 年就已经发布,距今已有多年的历史。随着时间的推移和技术的发展,TLS 1.0 协议逐渐暴露出许多密码设计上的缺陷。虽然在现代的实现中,部分问题得到了一定程度的缓解,但相比 TLS 1.2 和 TLS 1.3 等新版本,它在安全性和性能方面都存在明显的不足。

TLS Version 1.1 Deprecated Protocol
TLS 1.1 于 2006 年发布,是对 TLS 1.0 的一次升级。然而,它在解决 TLS 1.0 的一些缺陷方面进展有限。随着网络安全形势的日益严峻,TLS 1.1 也逐渐被发现存在安全隐患,并且由于其相对老旧的设计,在面对新型攻击时显得力不从心。因此,互联网标准和监管机构已经将其弃用。目前,许多主流的浏览器和安全软件都开始逐步停止对 TLS 1.1 的支持。

SSL Medium Strength Cipher Suites Supported (SWEET32)
此漏洞是指主机支持使用提供中等强度加密的 SSL 密码。Nessus 认为中等强度是指使用密钥长度至少 64 位且小于 112 位的加密,或者使用 3DES 加密套件的加密。在当今的网络环境下,这种中等强度的加密已经不足以抵御强大的攻击手段。如果攻击者位于同一物理网络上,那么规避中等强度的加密相对来说要容易得多。一旦加密被绕过,攻击者就能够获取到传输的数据,进而进行窃取、篡改等恶意操作。

本地用nmap进行验证确实存在
命令格式nmap --script=ssl-enum-ciphere -p 3389 ip
在这里插入图片描述

一、禁用TLS V1.0和TLS V1.1 处理方式:
打开windows powershell执行下面的命令禁用TLS V1.0和TLS V1.1
1、禁用TLS V1.0

New-Item `
    -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' `
    -Force `
    | Out-Null

New-ItemProperty `
    -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' `
    -
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

请叫我谭总

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值