Quantcast
Channel: Fórum Exchange Server
Viewing all articles
Browse latest Browse all 11117

Exchange漏洞修补问题:“SSL/TLS存在Bar Mitzvah Attack漏洞” 和 “IIS短文件名泄露漏洞”

$
0
0

各位好!

       我想请教下各位一个问题,我们的Exchange经安全扫描后,发现存在以下漏洞:SSL/TLS存在Bar Mitzvah Attack漏洞”  IIS短文件名泄露漏洞”,请问这种漏洞该如何修复?报告中的解决办法执行的话是否会造成其它影响?

Exchange 版本:Exchange 2010 SP3

以下是报告给出的漏洞信息:

漏洞名称1SSL/TLS存在Bar Mitzvah Attack漏洞

详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。 

解决方法:1、服务器端禁止使用RC4加密算法。2、客户端应在浏览器TLS配置中禁止RC4

漏洞名称2IIS短文件名泄露漏洞 

详细描述:Internet Information ServicesIIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。 

解决方法: 

1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。 

2.如果是虚拟主机空间用户,可采用以下修复方案:

1)修改注册表

HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除) 

2)如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。 

3)升级net framework 4.0以上版本。 

3.web文件夹的内容拷贝到另一个位置,比如D:\pathD:\path.back,然后删除原文件夹D:\path,再重命名D:\path.backD:\path。如果不重新复制,已经存在的短文件名则是不会消失的。 对于虚拟主机空间用户,如果还不能彻底修复该问题,可以联系空间提供商协助修改。


Viewing all articles
Browse latest Browse all 11117

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>