1、右键Windows图标,选择“搜索”,右侧弹出对话框,输入“编辑组策略”,鼠标双击即可打开;如图所示,选择“计算机配置→管理模板→SSL配置设置”,右侧出现“SSL密码套件顺序”
2、双击打开后,则选择“已启用”,如下图,将SSL密码套件中默认的顺序使用鼠标双击,然后“Delete”,将下图中的TLS1.2密码套件复制在notepad(文本编辑器)中,然后进行排序。
TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521****(2012 R2 标准版本的套件)
注意:套件的顺序默认排列即可,需将复制的内容全部放在一行内,使用英文字符下的逗号(,)将其隔开。
3****、再次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,找到“系统加密:将FIPS兼容算法用于加密、哈希和签名”双击打开,然后现在“已启用”。
4****、开启远程桌面“仅允许运行使用网络级别身份验证的远程桌面的计算机连接(建议)”,如下图点击勾选红色方框的内容,点击“应用”,最后点击“确定”。
5****、以上步骤完成后,进行重启虚拟机,然后由安全组进行漏洞复测。
注意:本文章为解决Windows 2012 R2中远程桌面和SSL/TLS协议漏洞加固方案!
附件:CVE-2018-0886补丁
版权归原作者 後來,我愛你 所有, 如有侵权,请联系我们删除。