Windows Server 2008或2012 修复CVE-2016-2183(SSLTLS)漏洞的办法 2021-09-09 网络 暂无评论 3683 次阅读 一、漏洞说明 Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: ![CVE-2016-2183-01.png](https://blog.moper.net/usr/uploads/2021/09/139912017.png) 二、修复办法 1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地组策略编辑器”。 ![CVE-2016-2183-02.png](https://blog.moper.net/usr/uploads/2021/09/1821158117.png) 2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL密码套件顺序”选项上,右键“编辑”。 ![CVE-2016-2183-03.png](https://blog.moper.net/usr/uploads/2021/09/2192181973.png) ![CVE-2016-2183-04.png](https://blog.moper.net/usr/uploads/2021/09/1967576752.png) 3、在“SSL密码套件顺序”选在“已启用(E)” ,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件。 删除原有内容替换为: ``` TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA ``` 修改后,点击“应用”、“确定”,即可。 ![CVE-2016-2183-05.png](https://blog.moper.net/usr/uploads/2021/09/1246210086.png) 4、重启服务器即可。 转自https://www.cnblogs.com/xyb0226/p/14205536.html 标签: ssl, cve 本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。