CVE-2016-2183 windows漏洞修复指南

admin 2024年11月21日11:09:28评论264 views字数 1251阅读4分10秒阅读模式
最近漏洞扫描发现主机存在CVE-2016-2183,网上教程基本都是修复后需要重启,本着服务器能不重启就不重启原则,查了微软官网和阿里云漏洞库相关介绍,整理了一份不需要重启的漏洞修复指南,亲测有效。
CVE-2016-2183 windows漏洞修复指南
一、漏洞简介
CVE-2016-2183 漏洞涉及 SSL/TLS 协议中使用的短块加密算法(例如 DES 和 3DES),这些算法因存在安全风险而受到关注,如 Sweet32 攻击。在 Windows Server 环境中,此漏洞可能影响使用远程桌面协议 (RDP) 或 HTTPS 服务的情况。
二、快速验证漏洞是否存在
nmap -p 3389 --script ssl-enum-ciphers  指定IP
Windows一般为3389远程桌面或443使用加密套件,因此通过nmap的ssl-enum-ciphers脚本来扫描远程服务器支持的SSL/TLS加密算法
CVE-2016-2183 windows漏洞修复指南
nmap扫描结果建议禁用或避免使用3DES、RC4以及使用MD5进行消息完整性校验的密码套件
三、漏洞修复方法
根据漏洞原理、Nmap建议以及 Microsoft 官方文档整理如下:
导航到 SCHANNEL 配置
·按 Win + R 键,输入 regedit,然后按 Enter。在注册表编辑器中,导航到以下路径:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCipheres
禁用易受攻击的加密算法
·在 Ciphers 文件夹下,为以下每个易受攻击的加密算法创建一个新的 DWORD(32位)值,并将其值设置为 0(禁用):
·RC4 128/128
·Triple DES 168
·RC2 128/128
·RC4 64/128
·RC4 56/128
·RC2 56/128
·DES 56
·RC4 40/128
·RC2 40/128
·(可选)禁用弱哈希算法:在 SCHANNELHashes 文件夹下,可以禁用 MD5:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELHashes为 MD5 创建一个新的 DWORD(32位)值,并将其值设置为 0。
CVE-2016-2183 windows漏洞修复指南
注意事项:对“CIPHERS”项或“HASHES”项的任何内容更改都将立即生效,无需重启系统。
四、复扫验证
再次使用NMAP扫描,可见相关算法已被成功禁用
CVE-2016-2183 windows漏洞修复指南
在进行任何系统更改之前,请确保备份整个系统或至少备份注册表。
参考链接:
https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel
https://avd.aliyun.com/detail?id=AVD-2016-2183
https://sweet32.info/

原文始发于微信公众号(网络个人修炼):CVE-2016-2183 windows漏洞修复指南

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日11:09:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2016-2183 windows漏洞修复指南http://cn-sec.com/archives/3404969.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息