在Windows 10上删除易受攻击的密码会破坏传出的RDP
由于运行RDP的 Windows 10计算机,TrustWave的漏洞扫描程序无法进行扫描:
使用IIS Crypto(由Nartac),我尝试应用“最佳实践”模板以及PCI 3.1模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA): 如果我禁用此密码,从此计算机到许多Windows工作站的RDP将停止工作(它仍适用于某些2008 R2和2012 R2服务器). RDP客户端简单地给出“发生内部错误”和事件日志:
我检查了其中一个服务器的服务器事件日志,并看到这两个消息
如何在不破坏传出RDP的情况下修复安全漏洞? 或者,如果上述情况不可能,那么我可以在每个RDP主机上做些什么我无法连接到那个处理它的那个? —更新#1 — 在Windows 10计算机上禁用TLS_RSA_WITH_3DES_EDE_CBC_SHA后,我尝试连接到多个RDP主机(其中一半主机因“内部错误…”而失败).所以我将其中一个可以连接的主机与一个我无法连接的主机进行了比较.两者都是2008 R2.两者都具有相同的RDP版本(6.3.9600,支持RDP协议8.1). 我通过使用IIS Crypto在其当前设置上执行“保存模板”来比较TLS协议和密码,以便我可以比较模板文件.他们是相同的!所以无论问题是什么,似乎都不是主机上缺少筹码套件的问题.以下是文件中Beyond Compare的屏幕截图: 导致此问题的两个RDP主机之间可能有什么不同以及如何解决它? IIS Crypto可以选择设置服务器端(传入)和客户端(传出)选项.为了兼容性,您需要在客户端启用一些密码.为了做你想做的事,我个人会选择以下内容: >应用3.1模板 如果需要,可以在此处重新启动(并且您可以物理访问机器). >应用3.1模板 在这里重新启动应该导致正确的结束状态. 实际上,您只想禁用3DES入站,但仍允许出站使用所述密码套件. (编辑:西双版纳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |