等保扫描发现漏洞,请问怎么修复?

经安全公司扫描发现,服务器使用的中间件有如下漏洞:
1.thc ssl dos攻击【原理扫描
2.SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】
3.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
4.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
请问有修复过对应的漏洞吗?如何修复?

参与29

5同行回答

pysx0503pysx0503  系统工程师 , 第十区。散人
安全公司没有给你们修复意见吗。一般来说主要考虑几个方面1.采用硬件安全网关防护2,升级中间件,操作系统等,修补相应的漏洞3.优化代码。加强程序代码的安全性。显示全部

安全公司没有给你们修复意见吗。一般来说主要考虑几个方面
1.采用硬件安全网关防护
2,升级中间件,操作系统等,修补相应的漏洞
3.优化代码。加强程序代码的安全性。

收起
系统集成 · 2017-08-08
  • 给了意见,禁止SSL Renegotiation功能,禁用SSL 3.0协议,启用TLS 1.0或TLS 1.1或TLS 1.2。禁止apache服务器使用RC4加密算法。只给了意见,连他们都不知道怎么配置修复。
    2017-08-08
  • pysx0503  pysx0503回复 metows
    呵呵,现在就是这样。很多漏洞都存在与业务上。安全公司的建议到是简单。禁用。问题是连正常业务也禁了。或者是要做很大的调整。
    2017-08-08
  • 安全公司不知道怎麼配置也很正常,他們只管這個服務器上的某個服務有沒有該弱點。至於是哪種服務造成、是WAS還是tomcat、他們是不會一一提供修復方法的。通常要管理員配合產品廠商自己動手修
    2017-08-13
qiaodeli111qiaodeli111  系统运维工程师 , IBM
安全公司只能从外网访问,你们不可能把WAS直接暴露给外网吧?!好歹得有一层Web服务器吧?这些漏洞我以前应该是都修复过,SSLv2 v3早就该禁掉了。。。IHS上配置很简单,如果是apache系的Web服务器,一行搞定SSLProtocolDisable SSLv2 SSLv3,禁用RC4可以参照以前我写的一篇文章来做:http:...显示全部

安全公司只能从外网访问,你们不可能把WAS直接暴露给外网吧?!好歹得有一层Web服务器吧?

这些漏洞我以前应该是都修复过,SSLv2 v3早就该禁掉了。。。IHS上配置很简单,如果是apache系的Web服务器,一行搞定SSLProtocolDisable SSLv2 SSLv3,禁用RC4可以参照以前我写的一篇文章来做:
http://blog.dellyqiao.com/security/middleware/2015/04/07/disable-rc4-cipher-for-iisapacheihs

收起
IT咨询服务 · 2017-09-05
浏览5012
lisen222lisen222  其它 , 泰德制药
你禁用了相关服务或功能,就会影响业务,不禁用的话,安全那边又过不去,有时候确实不好办,无论做与不做,衡量好主次和利弊,在做最后的决定。显示全部

你禁用了相关服务或功能,就会影响业务,不禁用的话,安全那边又过不去,有时候确实不好办,无论做与不做,衡量好主次和利弊,在做最后的决定。

收起
医药 · 2017-08-10
docdoc  项目经理 , 长春理想
需要升级服务器使用的中间件版本,中间件需要支持 TLS协议,另外中间件和软件代码都需要调试显示全部

需要升级服务器使用的中间件版本,中间件需要支持 TLS协议,另外中间件和软件代码都需要调试

收起
系统集成 · 2017-08-08
浏览4980
y18511664518y18511664518  技术总监 , 长城超云
我们的扫描漏洞都是每个单独修复的,和你的有一些也不一样显示全部

我们的扫描漏洞都是每个单独修复的,和你的有一些也不一样

收起
金融其它 · 2017-08-08

提问者

metows
技术支持深圳市希尔科技有限公司
擅长领域: 服务器双活应用服务器

相关问题

相关资料

相关文章

问题状态

  • 发布时间:2017-08-08
  • 关注会员:5 人
  • 问题浏览:8055
  • 最近回答:2017-09-05
  • X社区推广