首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Windows服务器上的Lucky13漏洞(CVE-2013-0169)的适当服务器端缓解措施是什么?

Windows服务器上的Lucky13漏洞(CVE-2013-0169)的适当服务器端缓解措施是什么?
EN

Security用户
提问于 2017-07-18 14:15:37
回答 1查看 8.8K关注 0票数 2

testssl.sh工具指出,我测试过的服务器容易受到Lucky13 (CVE-2013-0169)漏洞的攻击。在testssl.sh输出下面:

代码语言:javascript
运行
复制
###########################################################
testssl.sh
###########################################################
Testing for LUCKY13 vulnerability 
LUCKY13 (CVE-2013-0169) VULNERABLE, uses cipher block chaining (CBC) ciphers

我认为升级OpenSSL会解决这个问题。但是,这是Windows 2012,所以没有OpenSSL。为了减轻这种情况,什么才是正确的解决办法?

我在想:

  • 完全禁用TLS 1.0;
  • 删除所有密码块链(CBC)密码。

对于Lucky13还有其他缓解措施吗?为什么微软不只是用一个安全补丁来修复这个问题呢?

EN

回答 1

Security用户

回答已采纳

发布于 2018-02-12 11:35:45

正如@StackzOfZtuff所建议的,这是testssl.sh工具的假阳性。

在此确认:https://github.com/drwetter/testssl.sh/issues/789

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/165466

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档