Microsoft 安全通报 3009008
SSL 3.0 中的漏洞可能允许信息泄露
发布日期: 2014年 10 月 14 日 | 更新日期: 2015 年 4 月 14 日
版本: 3.0
一般信息
摘要
Microsoft 获悉,有人发布了详细信息介绍一种利用 SSL 3.0 中漏洞的新方法。这是行业范围内的漏洞,影响 SSL 3.0 协议本身,并不针对 Windows 操作系统。Microsoft Windows 的所有受支持版本都实施此协议,因此受此漏洞的影响。Microsoft 目前没有获悉尝试使用报告的漏洞进行的攻击。考虑到攻击情形,此漏洞不会给客户带来较高风险。
我们正在积极与我们的 Microsoft Active Protections Program (MAPP) 合作伙伴合作,为他们提供可用来为客户提供更广泛保护的信息。
完成此调查时,Microsoft 将采取适当的措施帮助保护我们的客户。这可能包括通过我们每月的发布过程提供安全更新或提供不定期的安全更新,具体取决于客户需求。
缓解因素:
- 攻击者必须发出数百个 HTTPS 请求才能让攻击成功。
- TLS 1.0、TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的密码套件不受影响。
建议。请参阅此通报中建议措施部分以了解禁用 SSL 3.0 的变通方法。Microsoft 建议客户使用这些变通方法测试其客户端和服务,以使用 SSL 3.0 并相应地进行迁移。
通报详细信息
问题参考
有关此问题的详细信息,请参阅以下参考:
参考 |
标识 |
---|---|
知识库文章 |
|
CVE 参考 |
操作系统 |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008(用于 32 位系统)Service Pack 2 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 |
Windows 7(用于 32 位系统)Service Pack 1 |
Windows 7(用于基于 x64 的系统)Service Pack 1 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 |
Windows 8(用于 32 位系统) |
Windows 8(用于基于 x64 的系统) |
Windows 8.1(用于 32 位系统) |
Windows 8.1(用于基于 x64 的系统) |
Windows Server 2012 |
Windows Server 2012 R2 |
Windows RT |
Windows RT 8.1 |
服务器核心安装选项 |
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) |
Windows Server 2012(服务器核心安装) |
Windows Server 2012 R2(服务器核心安装) |
.gif)
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
**注意** 如果完整的注册表项路径不存在,您可以通过展开可用表项并使用“**新建**”-“>**表项**”选项(在“**编辑**”菜单中)进行创建。
3. 在“**编辑**”菜单上,单击“**添加值**”。
4. 在“**数据类型**”列表中,单击“**DWORD**”。
5. 在“**值名称**”框中,键入“**已启用**”,然后单击“**确定**”。
**注意** 如果该值存在,请双击该值以编辑其当前值。
6. 在“**编辑 DWORD(32 位)值**”对话框中,键入“**0**”。
7. 单击“**确定**”。重启计算机。
?
**注意** 此变通方法将针对系统上安装的所有服务器软件禁用 SSL 3.0,包括 IIS。
**注意** 应用此变通方法后,仅依赖于 SSL 3.0 的客户端将无法与服务器进行通信。
**如何撤消变通方法**。 若要在 Windows 服务器软件中禁用 SSL 3.0,请执行以下操作:
1. 打开注册表编辑器。
2. 找到并单击以下注册表子项: ```
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
3. 在“编辑”菜单上,单击“**删除**”。
4. 在系统提示时,单击“**是**”。
5. 退出注册表编辑器。
6. 重启系统。
**?**
**对于客户端软件**
您可以按照以下步骤在 Windows 上禁用针对 SSL 3.0 协议的支持:
1. 依次单击“**开始**”、“**运行**”,键入 **regedt32** 或 **regedit**,然后单击“**确定**”。
2. 在注册表编辑器中,找到以下注册表项: ```
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
**注意** 如果完整的注册表项路径不存在,您可以通过展开可用表项并使用“**新建**”-“>**表项**”选项(在“**编辑**”菜单中)进行创建。
3. 在“**编辑**”菜单上,单击“**添加值**”。
4. 在“**数据类型**”列表中,单击“**DWORD**”。
5. 在“**值名称**”框中,键入“**已启用**”,然后单击“**确定**”。
**注意** 如果该值存在,请双击该值以编辑其当前值。
6. 在“**编辑 DWORD(32 位)值**”对话框中,键入“**0**”。
7. 单击“**确定**”。重启计算机。
?
**注意** 此变通方法将针对系统上安装的所有客户端软件禁用 SSL 3.0。
**注意** 应用此变通方法后,此计算机上的客户端应用程序将无法与仅支持 SSL 3.0 的其他服务器进行通信。
**如何撤消变通方法**。 若要在 Windows 客户端软件中禁用 SSL 3.0,请执行以下操作:
1. 打开注册表编辑器。
2. 找到并单击以下注册表子项: ```
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
3. 在“编辑”菜单上,单击“**删除**”。
4. 在系统提示时,单击“**是**”。
5. 退出注册表编辑器。
6. 重启系统。
其他建议措施
保护您的 PC
我们仍鼓励客户按照“保护您的计算机”指导启用防火墙、获取软件更新并安装防病毒软件。有关详细信息,请参阅Microsoft 安全中心。
及时更新 Microsoft 软件
运行 Windows 软件的用户应该应用最新的 Microsoft 安全更新,以帮助确保其计算机尽可能受到最好的保护。如果不确定您的软件是否最新,请访问 Microsoft Update,扫描您的计算机以获取可用更新,并安装向您提供的任何高优先级更新。如果“自动更新”已启用并配置为向 Microsoft 产品提供更新,则此更新将在发布后自动传输给您,但您应验证它们是否已安装。
鸣谢
Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:
- Google Security Team 的 Bodo Möller 与我们合作报告了此问题
其他信息
Microsoft Active Protections Program (MAPP)
为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。
反馈
- 您可以通过填写 Microsoft 帮助和支持表“客户服务联系我们”提供反馈。
支持
- 美国和加拿大的客户可以从安全支持获得技术支持。有关详细信息,请参阅Microsoft 帮助和支持。
- 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 有关详细信息,请参阅国际支持。
- Microsoft TechNet 安全提供有关 Microsoft 产品中安全性的其他信息。
免责声明
本通报中提供的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2014 年 10 月 14 日): 已发布通报。
- V1.1(2014 年 10 月 15 日):修订后的通报包含了在 Windows 中禁用 SSL 3.0 协议的变通方法。
- V2.0(2014 年 10 月 29 日):修订后的通报宣布弃用 SSL 3.0 并阐明了在 Windows 服务器和 Windows 客户端上禁用 SSL 3.0 的变通方法指南,同时宣布针对 Internet Explorer 推出 Microsoft Fix it 解决方案。有关详细信息,请参阅知识库文章 3009008。
- V2.1(2014 年 12 月 9 日):Microsoft 宣布将在 Internet Explorer 11 中推出 SSL 3.0 回退警告。有关详细信息请参阅知识库文章 3013210。
- V2.2(2015 年 2 月 10 日): Microsoft 宣布,默认情况下将在 Internet Explorer 11 中禁用 SSL 3.0 回退尝试。有关详细信息,请参阅 Microsoft 知识库文章 3021952。
- V2.3(2015 年 2 月 16 日): 宣布 Internet Explorer 11 默认禁用 SSL 3.0 的计划日期的修订通告。
- V3.0(2015 年 4 月 14)已修订公告,宣布安全更新 3038314 将于 2015 年 4 月 14 日发布,Internet Explorer 11 中禁用 SSL 3.0,并添加如何撤销变通办法的相关说明。
页面生成时间 2015-02-16 15:49Z-08:00。