Как мне установить исправление CVE-2014-3566 в системе Windows Server 2012 под управлением IIS?
Есть ли исправление в Центре обновления Windows или мне нужно внести изменения в реестр, чтобы отключить SSL 3.0 ?
Как мне установить исправление CVE-2014-3566 в системе Windows Server 2012 под управлением IIS?
Есть ли исправление в Центре обновления Windows или мне нужно внести изменения в реестр, чтобы отключить SSL 3.0 ?
Ответы:
Там нет "патч". Это уязвимость в протоколе, а не ошибка в реализации.
В Windows Server 2003 по 2012 R2 протоколы SSL / TLS контролируются флагами в реестре, установленном на
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
.Чтобы отключить SSLv3, с которым связана уязвимость POODLE, создайте подключ в указанном выше месте (если он еще не существует) с именем
SSL 3.0
и, соответственно, подключ с именемServer
(если он еще не существует). В этом месте (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server
) создайте значение DWORD с именемEnabled
и оставьте его в0
.Отключение SSL 2.0, которое вы также должны делать, выполняется аналогичным образом, за исключением того, что вы будете использовать ключ, указанный
SSL 2.0
в указанном выше пути реестра.Я не тестировал все версии, но думаю, что можно с уверенностью предположить, что перезагрузка необходима, чтобы это изменение вступило в силу.
источник
Просто для простоты установки я извлек этот файл "disable ssl 2 and 3.reg" из ответа Эвана выше :
источник
Powershell для отключения SSL2 и SSL3:
источник
Существует бесплатная утилита от Nartac, которую вы можете использовать для отключения протоколов.
https://www.nartac.com/Products/IISCrypto/Default.aspx
источник
Вот PowerShell, который будет проверять наличие разделов реестра, создавать их при необходимости, а затем вводить необходимые значения для отключения SSL 2.0 и SSL 3.0
Его можно развернуть с помощью SCCM или командной строки - просто обязательно запустите задание SCCM или командную строку от имени администратора. Некоторые веб-сайты с информацией о реестре указывают на необходимость перезагрузки после создания и / или изменения разделов реестра.
источник
Или возьмите копию IISCrypto и нажмите кнопку рекомендации, затем снимите флажок SSL 3.0 и затем примените, затем перезагрузите
источник
Вам не нужно отключать SSL3. Вы можете включить SSL3 и смягчить POODLE .
С этими настройками у вас все равно будет поддержка IE6 (с SSLv3 с использованием RC4) и более чем приемлемая конфигурация безопасности. Только IE6 и действительно старый клиент будут использовать шифры SSLv3 или RC4.
источник
Есть хороший сценарий PowerShell, который помогает с настройкой IIS 7.5 и 8:
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12
источник