公司的Windows服务器被扫描出安全漏洞
SSL/TLS 受诫礼(BAR-MITZVAH)***漏洞(CVE-2015-2808)
和安全厂家沟通,漏洞是由rc4算法,引起的!把服务里面的rc4算法禁用就行了!
我们公司用的是iis的web服务,下面是iis禁用rc4算法方法!
如何完全禁用RC4方法
在进行以下注册表更改以完全禁用RC4之前,必须安装此安全更新(前提要下载一个Windows的包!)
此安全更新适用于本文中列出的Windows版本。但是,此注册表设置也可用于在较新版本的Windows中禁用RC4。
无论是否支持其他方支持的密码,不想使用RC4的客户端和服务器都可以通过设置以下注册表项来完全禁用RC4密码套件。以这种方式,与必须使用RC4的客户端或服务器通信的任何服务器或客户端都可以防止发生连接。部署此设置的客户端将无法连接到需要RC4的站点,部署此设置的服务器将无法为必须使用RC4的客户端提供服务。
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128]
“已启用”= dword:00000000
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128]
“已启用”= dword:00000000
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Secu