¿Cómo parcheo CVE-2014-3566 en un sistema Windows Server 2012 que ejecuta IIS?
¿Hay un parche en Windows Update, o tengo que hacer un cambio de registro para deshabilitar SSL 3.0 ?
¿Cómo parcheo CVE-2014-3566 en un sistema Windows Server 2012 que ejecuta IIS?
¿Hay un parche en Windows Update, o tengo que hacer un cambio de registro para deshabilitar SSL 3.0 ?
Respuestas:
No hay "parche". Es una vulnerabilidad en el protocolo, no un error en la implementación.
En Windows Server 2003 a 2012 R2, los protocolos SSL / TLS están controlados por banderas en el conjunto de registros en
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
.Para deshabilitar SSLv3, que concierne a la vulnerabilidad POODLE, cree una subclave en la ubicación anterior (si aún no está presente) llamada
SSL 3.0
y, debajo de eso, una subclave llamadaServer
(si aún no está presente). En esta ubicación (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server
) cree un valor DWORD llamadoEnabled
y déjelo establecido en0
.La desactivación de SSL 2.0, que también debería estar haciendo, se realiza de la misma manera, excepto que usará una clave nombrada
SSL 2.0
en la ruta de registro anterior.No he probado todas las versiones, pero creo que es seguro asumir que es necesario reiniciar para que este cambio surta efecto.
fuente
Solo para facilitar la instalación, obtuve este archivo "deshabilitar ssl 2 y 3.reg" de la respuesta de Evan anterior :
fuente
Powershell para deshabilitar SSL2 y SSL3:
fuente
Hay una utilidad gratuita de Nartac que puede usar para deshabilitar los protocolos.
https://www.nartac.com/Products/IISCrypto/Default.aspx
fuente
Aquí hay un PowerShell que probará la presencia de las claves de registro, las creará si es necesario y luego ingresará los valores necesarios para deshabilitar SSL 2.0 y SSL 3.0
Esto se puede implementar utilizando SCCM o la línea de comandos; solo asegúrese de ejecutar el trabajo SCCM o la línea de comandos como Administrador. Algunos sitios web con la información del registro indican que es necesario reiniciar después de crear y / o modificar las claves del registro.
fuente
O tome una copia de IISCrypto y haga clic en el botón de mejores prácticas, luego desmarque SSL 3.0 y luego aplique, luego reinicie
fuente
No tiene que deshabilitar SSL3. Puede habilitar SSL3 y mitigar POODLE .
Con esta configuración, aún tendría soporte para IE6 (con SSLv3 usando RC4) y tendría una configuración más que aceptable en cuanto a seguridad. Solo IE6 y un cliente realmente antiguo usarían cifrados SSLv3 o RC4.
fuente
Hay un buen script de PowerShell que ayuda con la configuración de IIS 7.5 y 8:
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12
fuente