深信服社区»版块 安全类 零信任aTrust SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 ...

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

查看数: 47835 | 评论数: 10 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2020-11-20 12:03

正文摘要:

一、背景 针对目前绿盟等漏扫会扫描VPN漏洞,如图 1.2打上对应补丁包,可以找当地某公司索要2.针对4430的解决方案打包解决,可以找当地某公司索要 五、打包说明1.需要拆集群进行修复,分开打包2.重启VPN服务,影响 ...

回复

sangfor_1051 发表于 2020-11-22 18:01
感谢楼主的分享,SSL/TLS协议信息泄露漏洞(CVE-2016-2183),可以启用防sweet32来预防此类攻击,1.768版本以上启用防sweet32攻击功能,保存会重启SSL VPN服务,会影响业务,2.打sweet32补丁包,也会重启SSL VPN服务,会影响业务,建议在业务空闲的时候操作,这两种方案实施之后,XP和IE6,IE7将无法连接SSL VPN,建议实施之前先和客户沟通看内网是否有使用XP,IE6,IE7。
宋国庆 发表于 2023-4-6 08:09
感谢分享
wshellym 发表于 2023-4-3 10:03
感谢楼主的精彩分享,有助工作。
蟲爺 发表于 2023-2-24 11:57
感谢分享
平凡的小网工 发表于 2021-11-24 10:27
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
晨羲 发表于 2020-12-14 17:31
确认:
1、以上说的是两种方法,针对不同的版本,7.6.8版本及以上打开sweet32即可,不需要打补丁包;
2、7.68以下的才需要打包。
新手328539 发表于 2020-11-26 17:06
感谢分享~~
drogba 发表于 2020-11-25 10:20
感谢分享,安全设备本身也未必绝对安全,需要及时关注安全动态,查漏补缺。
新手780102 发表于 2020-11-22 15:44
提示: 作者被禁止或删除 内容自动屏蔽