Como faço para corrigir o CVE-2014-3566 em um sistema Windows Server 2012 executando o IIS?
Existe um patch no Windows Update ou preciso fazer uma alteração no registro para desativar o SSL 3.0 ?
Como faço para corrigir o CVE-2014-3566 em um sistema Windows Server 2012 executando o IIS?
Existe um patch no Windows Update ou preciso fazer uma alteração no registro para desativar o SSL 3.0 ?
Respostas:
Não há "patch". É uma vulnerabilidade no protocolo, não um bug na implementação.
No Windows Server 2003 a 2012 R2, os protocolos SSL / TLS são controlados por sinalizadores no registro definido em
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
.Para desabilitar o SSLv3, no qual a vulnerabilidade POODLE está relacionada, crie uma subchave no local acima (se ainda não estiver presente) nomeada
SSL 3.0
e, embaixo, uma subchave chamadaServer
(se ainda não estiver presente). Nesse local (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server
), crie um valor DWORD chamadoEnabled
e deixe-o definido em0
.Desabilitar o SSL 2.0, o que você também deve fazer, é feito da mesma maneira, exceto que você usará uma chave nomeada
SSL 2.0
no caminho do registro acima.Não testei todas as versões, mas acho que é seguro presumir que uma reinicialização é necessária para que essa alteração entre em vigor.
fonte
Apenas para facilitar a instalação, derivamos esse arquivo "disable ssl 2 and 3.reg" da resposta de Evan acima :
fonte
PowerShell para desativar o SSL2 e o SSL3:
fonte
Existe um utilitário gratuito da Nartac que você pode usar para desativar os protocolos.
https://www.nartac.com/Products/IISCrypto/Default.aspx
fonte
Aqui está um PowerShell que testará a presença das chaves do Registro, crie-as se necessário e insira os valores necessários para desativar o SSL 2.0 e o SSL 3.0
Isso pode ser implantado usando o SCCM ou a linha de comando - apenas certifique-se de executar o trabalho ou a linha de comando do SCCM como administrador. Alguns sites com as informações do registro indicam que é necessária uma reinicialização após a criação e / ou modificação das chaves do registro.
fonte
Ou pegue uma cópia do IISCrypto e clique no botão de práticas recomendadas, desmarque o SSL 3.0 e aplique-o e depois reinicie
fonte
Você não precisa desativar o SSL3. Você pode ativar o SSL3 e ter o POODLE mitigado .
Com essas configurações, você ainda teria suporte ao IE6 (com SSLv3 usando RC4) e teria uma configuração mais do que aceitável em termos de segurança. Somente o IE6 e um cliente muito antigo usariam cifras SSLv3 ou RC4.
fonte
Há um bom script do PowerShell que ajuda na configuração do IIS 7.5 e 8:
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12
fonte