Windows下修复SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

本文介绍了Windows系统中的CVE-2016-2183漏洞检测和四种修复方法,包括本地策略调整、FIPS加密、IISCrypto禁用密码套件和注册表修改。推荐使用IISCrypto方法,操作简便,修复效果确定。
摘要由CSDN通过智能技术生成

前言

很久没水文章了,之前遇到漏扫软件扫出一台Windows Server存在SSL/TLS协议信息泄露漏洞(CVE-2016-2183),漏扫提供的修补链接已经失效,又在在网上查了很多文章,基本都是CtrlCV毫无作用,于是自己翻看了漏洞信息后弄了个修复方法。

以下仅根据漏洞信息从修复方向讨论如何确认漏洞是否存在和修复方法。

确认漏洞是否存在

根据漏洞信息提示,当远程连接使用了DES/3DES加密套件时,漏扫便会判断存在CVE-2016-2183漏洞。

于是使用nmap对3389进行验证,注意nmap要使用最新版本(7.92可用),老版本nmap(7.8不可用)不允许扫描本机,无法验证。

下载nmap

下载nmap,最好选择win32.zip,方便上传到服务器内执行。

确认漏洞是否存在

上传到服务器,解压后在nmap目录输入以下命令:

.\nmap.exe -p 3389 --script ssl-enum-ciphers localhost

会返回以下结果(此处已加固):
在这里插入图片描述
查看套件中是否存在DES/3DES加密套件,若存在则确认漏洞存在。

漏洞修复方法

根据漏洞信息,可以得出多个漏洞修复方法。

修复方法1:本地策略处更改SSL密码套件

网络上常见方法是在本地策略(win+R 输入 gpedit.msc)—本地计算机—Windows设置—管理模板—网络—SSL配置设置—SSL密码套件顺序处更改新的加密套件。

这种方法不做详细说明,不推荐使用该方法。想了解的自行查阅网上其他文章,讲得实在太杂乱了且复制套件时容易出错或者完全无效。

修复方法2:使用FIPS加密

该方式是使用FIPS兼容算法替换原有加密方式,设置方式为本地策略(win+R 输入 gpedit.msc)—本地计算机—Windows设置—安全设置—安全选项—系统加密:将FIPS兼容算法用于加密、哈希和签名。

这种方法不做详细说明,不推荐使用该方法。该方法会导致部分堡垒机的远程连接失效,还会使Windows其他的一些补丁失效,得不偿失。

修复方法3:使用IISCrypto禁用密码套件(推荐)

该方法是通过注册表禁用DES/3DES加密方式,配置界面便捷方便。
首先下载IISCrypto.exe,直接下载IIS Crypto GUI并上传到服务器,打开后界面如图(此处已加固):
在这里插入图片描述
直接点击左下角推荐设置Best Practices,再取消勾选Ciphers框里的Triple DES 168,即可点击Apply并重启,此时使用nmap复查发现DES/3DES加密套件已消失,漏洞修复完成。

推荐使用该方法进行修复,操作便捷不易出错,且漏洞修复确定性100%,缺点是不能批量修复,需要逐台登录上传执行操作。

修复方式4:注册表修改值

此方式与修复方式3类似,均是通过修改注册表值,以达到禁用或直接删除DES/3DES加密套件。

此处给出两个注册表修改方法。

修改方法1:注册表禁用DES/3DES加密套件

注册表编辑器(Win+R输入regedit),复制

计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\

到路径跳转,如下图(已加固)
在这里插入图片描述
可见Ciphers,默认该目录内容为空,需手动创建子目录 Triple DES 168,并创建DWOPRD值,命名为Enabled(一定是要这个,大小写都要相同),数据类型填0禁用该加密方式,保存重启后漏洞修复。

修改方式2:注册表删除DES/3DES加密套件

注册表编辑器(Win+R输入regedit),复制

计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL\00010002

到路径跳转,点击Functions如图(已加固)
在这里插入图片描述
在其中找到DES/3DES字样加密套件并删除确定,重启后漏洞修复。

这两种方法均是通过修改注册表实现漏洞修复,可通过编写bat来实现该漏洞的批量修复。

本文就水到这里,下次等有想法了再更(咕)了,有用的可以点个赞啥的,十分感谢。


循循而进,一往无前。

### 回答1: CVE-2016-2183是一个影响Windows操作系统的漏洞,主要存在于SSL/TLS协议实施中存在的漏洞。这个漏洞使得攻击者可以在中间人攻击中窃听和篡改通过SSL/TLS加密的通信。 为了修复这个漏洞,微软推出了补丁程序,更新了Windows操作系统的SSL/TLS协议实施。用户可以通过以下步骤来修复这个漏洞: 1. 检查Windows操作系统版本:首先要确认自己的Windows操作系统版本。CVE-2016-2183主要影响Windows 7、Windows 8.1和Windows Server 2012 R2。 2. 下载和安装补丁程序:根据自己的操作系统版本,访问微软官方网站或Windows Update,并下载相应的补丁程序。安装补丁程序后,系统会自动修复CVE-2016-2183漏洞。 3. 更新SSL/TLS协议实施:此外,还可以通过更新SSL/TLS协议实施来进一步加强系统的安全性。这可以通过更新相关的安全协议库以及关闭不安全的加密算法等方式来实现。建议用户参考微软官方文档或咨询专业人士的意见来完成这些操作。 4. 定期更新系统:除了修复CVE-2016-2183漏洞外,定期更新操作系统、软件和应用程序也是保持系统安全的重要措施。用户应该确保系统开启自动更新功能,并及时下载安装最新的补丁程序。 总之,修复CVE-2016-2183漏洞需要用户下载安装微软提供的补丁程序,同时也建议用户更新SSL/TLS协议实施以提高系统的安全性。定期更新系统也是保持系统安全的重要步骤。 ### 回答2: CVE-2016-2183是一种存在于Windows操作系统中的漏洞。该漏洞可能会导致攻击者获取操作系统特权,从而对系统进行恶意操作。为了修复这个漏洞Windows系统进行了以下步骤: 首先,微软公司意识到了这个漏洞的存在,并立即开始着手解决问题。他们通过详细分析漏洞的原因和影响,以及攻击者可能利用的方式,来确定适当的修复措施。 其次,他们开发并发布了一个安全补丁程序,用于修复这个CVE-2016-2183漏洞。这个安全补丁是一个可下载和安装的软件包,它包含了修复漏洞的代码和相关的系统更新。 在安装了这个补丁之后,Windows操作系统会自动对CVE-2016-2183漏洞进行修复。补丁程序会检测系统中是否存在该漏洞,如果存在,则会相应地修复它。 同时,用户也可以通过自动更新功能,确保系统中的安全补丁和更新程序始终是最新的。微软公司会定期发布这些安全补丁和更新,以确保系统不会受到已知漏洞的威胁。 为了加强安全性,用户还应该采取其他措施,如使用强密码、定期更新和使用安全软件等。这些额外的安全措施有助于提高系统的整体安全性。 总之,通过开发和发布安全补丁程序,Windows操作系统成功修复CVE-2016-2183漏洞。用户只需定期更新系统和使用合适的安全措施,就可以保护自己的系统免受该漏洞的影响。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值