在Windows 10上删除易受攻击的密码会破坏传出的RDP
由于运行RDP的 Windows 10计算机,TrustWave的漏洞扫描程序无法进行扫描:
使用IIS Crypto(由Nartac),我尝试应用“最佳实践”模板以及PCI 3.1模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA): 如果我禁用此密码,从此计算机到许多Windows工作站的RDP将停止工作(它仍适用于某些2008 R2和2012 R2服务器). RDP客户端简单地给出“发生内部错误”和事件日志:
我检查了其中一个服务器的服务器事件日志,并看到这两个消息
如何在不破坏传出RDP的情况下修复安全漏洞? 或者,如果上述情况不可能,那么我可以在每个RDP主机上做些什么我无法连接到那个处理它的那个? —更新#1 — 在Windows 10计算机上禁用TLS_RSA_WITH_3DES_EDE_CBC_SHA后,我尝试连接到多个RDP主机(其中一半主机因“内部错误…”而失败).所以我将其中一个可以连接的主机与一个我无法连接的主机进行了比较.两者都是2008 R2.两者都具有相同的RDP版本(6.3.9600,支持RDP协议8.1). 我通过使用IIS Crypto在其当前设置上执行“保存模板”来比较TLS协议和密码,以便我可以比较模板文件.他们是相同的!所以无论问题是什么,似乎都不是主机上缺少筹码套件的问题.以下是文件中Beyond Compare的屏幕截图: 导致此问题的两个RDP主机之间可能有什么不同以及如何解决它? IIS Crypto可以选择设置服务器端(传入)和客户端(传出)选项.为了兼容性,您需要在客户端启用一些密码.为了做你想做的事,我个人会选择以下内容: >应用3.1模板 如果需要,可以在此处重新启动(并且您可以物理访问机器). >应用3.1模板 在这里重新启动应该导致正确的结束状态. 实际上,您只想禁用3DES入站,但仍允许出站使用所述密码套件. (编辑:老爷爷站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- 使用Windows AD证书服务分发根证书
- 如何在Windows 10中安排自动关机
- 自己动手在Windows 10和Windows 11的WSL上安装Ubuntu 21.10
- 若用户执意在不受支持的PC上运作Win11将会收到警告
- windows-server-2008 – 您是否必须运行远程桌面才能访问终
- windows-server-2012-r2 – 在启用了配额的故障转移群集中添
- 微软 Windows 11 全新现代任务管理器更多曝光功能感受
- win10系统最低配置规则是什么
- windows-server-2008-r2 – 如何解决高内核时间问题?
- 如何从命令行检查谁当前登录到Windows工作站?