Como corrijo o CVE-2014-3566 em um sistema Windows Server 2012 executando o IIS?
Existe um patch no Windows Update ou preciso fazer uma alteração no registro para desabilitar o SSL 3.0 ?
Como corrijo o CVE-2014-3566 em um sistema Windows Server 2012 executando o IIS?
Existe um patch no Windows Update ou preciso fazer uma alteração no registro para desabilitar o SSL 3.0 ?
Não existe "patch". É uma vulnerabilidade no protocolo, não um bug na implementação.
No Windows Server 2003 a 2012 R2, os protocolos SSL/TLS são controlados por sinalizadores no registro definido em
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
.Para desabilitar o SSLv3, com o qual a vulnerabilidade POODLE está envolvida, crie uma subchave no local acima (se ainda não estiver presente) nomeada
SSL 3.0
e, sob ela, uma subchave nomeadaServer
(se ainda não estiver presente). Neste local (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server
) crie um valor DWORD chamadoEnabled
e deixe-o definido como0
.A desativação do SSL 2.0, que você também deve fazer, é feita da mesma maneira, exceto que você usará uma chave nomeada
SSL 2.0
no caminho de registro acima.Não testei todas as versões, mas acho que é seguro presumir que uma reinicialização é necessária para que essa alteração entre em vigor.
Apenas para facilitar a instalação, deriguei este arquivo "desativar ssl 2 e 3.reg" da resposta de Evan acima :
Powershell para desabilitar SSL2 e SSL3:
Existe um utilitário gratuito da Nartac que você pode usar para desabilitar os protocolos.
https://www.nartac.com/Products/IISCrypto/Default.aspx
Aqui está um PowerShell que irá testar a presença das chaves de registro, criá-las se necessário e, em seguida, inserir os valores necessários para desabilitar o SSL 2.0 e o SSL 3.0
Isso pode ser implantado usando o SCCM ou a linha de comando - apenas certifique-se de executar o trabalho do SCCM ou a linha de comando como administrador. Alguns sites com as informações do registro indicam que uma reinicialização é necessária depois que as chaves do registro são criadas e/ou modificadas.
Ou pegue uma cópia do IISCrypto e clique no botão de práticas recomendadas, desmarque o SSL 3.0 e, em seguida, aplique e reinicie
Você não precisa desabilitar o SSL3. Você pode ativar o SSL3 e atenuar o POODLE .
Com essas configurações, você ainda teria suporte para IE6 (com SSLv3 usando RC4) e teria uma segurança de configuração mais do que aceitável. Apenas o IE6 e o cliente realmente antigo usariam cifras SSLv3 ou RC4.
Há um bom script do PowerShell que ajuda na configuração do IIS 7.5 e 8:
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12