等保扫描发现漏洞,请问怎么修复?

经安全公司扫描发现,服务器使用的中间件有如下漏洞:1.thc ssl dos攻击【原理扫描2.SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】3.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】4.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理...显示全部

经安全公司扫描发现,服务器使用的中间件有如下漏洞:
1.thc ssl dos攻击【原理扫描
2.SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】
3.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
4.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
请问有修复过对应的漏洞吗?如何修复?

收起
参与29

查看其它 4 个回答pysx0503的回答

pysx0503pysx0503系统工程师第十区。散人

安全公司没有给你们修复意见吗。一般来说主要考虑几个方面
1.采用硬件安全网关防护
2,升级中间件,操作系统等,修补相应的漏洞
3.优化代码。加强程序代码的安全性。

系统集成 · 2017-08-08
  • 给了意见,禁止SSL Renegotiation功能,禁用SSL 3.0协议,启用TLS 1.0或TLS 1.1或TLS 1.2。禁止apache服务器使用RC4加密算法。只给了意见,连他们都不知道怎么配置修复。
    2017-08-08
  • pysx0503  pysx0503回复 metows
    呵呵,现在就是这样。很多漏洞都存在与业务上。安全公司的建议到是简单。禁用。问题是连正常业务也禁了。或者是要做很大的调整。
    2017-08-08
  • 安全公司不知道怎麼配置也很正常,他們只管這個服務器上的某個服務有沒有該弱點。至於是哪種服務造成、是WAS還是tomcat、他們是不會一一提供修復方法的。通常要管理員配合產品廠商自己動手修
    2017-08-13

回答者

pysx0503
pysx0503153369
系统工程师第十区。散人
擅长领域: 存储备份服务器

pysx0503 最近回答过的问题

回答状态

  • 发布时间:2017-08-08
  • 关注会员:5 人
  • 回答浏览:5688
  • X社区推广