Version:iMC PLAT7.3(E0710H05)
在设备上进行漏扫发现如下漏洞,请问如何处理?
在设备上进行漏扫发现如下两个漏洞,请问如何处理?
漏洞1描述:该插件连接到目标主机服务,检测到目标服务加密通信使用的SSL加密算法。远程服务利用旧版 TLS 加密流量。
漏洞2描述:目标主机支持 RSA 密钥交换意味着缺乏前向保密,存在历史流量解密风险,是过时且不推荐使用的配置,建议更新为 ECDHE 等临时密钥交换算法,以增强会话安全性和隐私保护。
(0)
最简单,直接限制访问源
(0)
对于该漏洞是否有官方的文档说明可以参考?
对于该漏洞是否有官方的文档说明可以参考?
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明