admin管理员组

文章数量:1530274

一、问题描述

漏洞描述:

远程服务接受使用TLS1.0加密的连接。 TLS1.0有许多密码设计缺陷。 TLS1.0的现代实现减轻了这些问题,但是像1.2和1.3这样的TLS的新版本是针对这些缺陷设计的,应该尽可能地使用。 截至2020年3月31日,未启用TLS1.2及更高版本的端点将不再在主要浏览器和主要供应商中正常工作。 PCI DSS v3.2要求在2018年6月30日前完全禁用TLS1.0,但POS POI终端(以及它们连接的SSL/TLS终端点)除外,这些终端可以被验证为不受任何已知的漏洞的影响。

风险级别:中

修复建议:启用对TLS1.2和1.3的支持,并完全禁用对TLS1.0的支持。Microsoft 建议客户尽可能地删除环境中的 TLS 1.0 依赖项以及禁用操作系统级别的 TLS 1.0,以便避开相关安全问题。 Microsoft 的 TLS 1.0 实现没有已知的安全漏洞。 由于将来可能出现协议降级攻击和非特定于 Microsoft 实现的其他 TLS 1.0 漏洞,因此建议尽可能删除早于 TLS 1.2 的所有安全协议上的依赖项 (TLS 1.1/1.0/ SSLv3/SSLv2)。到 2018 年 10 月 31 日,所有客户端服务器和浏览器服务器组合都应使用 TLS 版本 1.2 (或更高版本)。

但实际修复中,在【internet属性】里启用tls1.2后,复扫没生效;现场环境:Windows Server 2019

资料:解决 TLS 1.0 问题

二、处理

1)【internet属性】里启用TLS1.2:

2)注册表添加TLS1.2项(也可以按下图手动添加,命令快)

#查询
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client"
#添加
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" /v "Enabled" /t REG_DWORD /d "1" /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl

本文标签: Windows