远程服务使用的加密连接协议存在已知的漏洞。
远程主机接受SSL 2.0 或 3.0 的加密连接,该版本协议存在许多加密算法问题。攻击者可以利用这些漏洞发起中间人攻击或者解密服务和客户端直接的通讯。
|
NIST 已经判定SSL 3.0 不再是一个令人满意的安全通信协议
这个怎么处理一下?设备被检测出漏洞。
设备型号 H3C SECPATHF1030
这个怎么处理一下?设备被检测出漏洞
(0)
最佳答案
您好,请知:
看下F1030的软件版本是否最新,升级到最新后再检测看下:
https://www.h3c.com/cn/Service/Document_Software/Software_Download/IP_Security/FW/Comware_V7/H3C_SecPath_F1000-AK180_F1000-AK130/
用户名:yx800
密码:01230123
注意查看软件版本说明书,有适配和升级的说明!
另外可参考如下规避措施:
1、关闭不必要的服务。
2、配置安全策略或ACL对高危端口进行拦截。
3、配置密码策略,对密码进行复杂度、长度、有效期、登陆失败等进行限制。
4、修改所需服务的登录端口,比如WEB或SSH
5、对登陆设备的IP进行限制。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
升级版本能解决吗?
您好,可以看下软件版本说明书内,有版本改进的地方。
升级后里面的配置还有吗?
您好,升级的话不会影响到原有的配置。不过一般升级前都建议保存配置后备份一份配置到本地。