等保扫描发现漏洞,请问怎么修复?

经安全公司扫描发现,服务器使用的中间件有如下漏洞:1.thc ssl dos攻击【原理扫描2.SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】3.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】4.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理...显示全部

经安全公司扫描发现,服务器使用的中间件有如下漏洞:
1.thc ssl dos攻击【原理扫描
2.SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】
3.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
4.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
请问有修复过对应的漏洞吗?如何修复?

收起
参与29

查看其它 4 个回答qiaodeli111的回答

qiaodeli111qiaodeli111系统运维工程师IBM

安全公司只能从外网访问,你们不可能把WAS直接暴露给外网吧?!好歹得有一层Web服务器吧?

这些漏洞我以前应该是都修复过,SSLv2 v3早就该禁掉了。。。IHS上配置很简单,如果是apache系的Web服务器,一行搞定SSLProtocolDisable SSLv2 SSLv3,禁用RC4可以参照以前我写的一篇文章来做:
http://blog.dellyqiao.com/security/middleware/2015/04/07/disable-rc4-cipher-for-iisapacheihs

IT咨询服务 · 2017-09-05
浏览5054

回答者

qiaodeli111
系统运维工程师IBM

qiaodeli111 最近回答过的问题

回答状态

  • 发布时间:2017-09-05
  • 关注会员:5 人
  • 回答浏览:5054
  • X社区推广