RDPが有効になっている(無効にする必要がある)ため、PCI脆弱性スキャンに失敗したWindows 2008 R2サーバーがあります。
IISCryptoツール のPCI設定を適用しましたが、RDPを壊さないようにTLS 1.0を有効にしておく必要があります。私が見つけた唯一の「解決策」はTLSを使用しないことですが、レガシーRDPセキュリティレイヤーは安全性が低いため、ほとんど意味がありません。
別のサイトでは、CBCを使用するすべての暗号スイートを無効にすることを提案しましたが、これを行うとRDPが壊れてしまいました。私は他の提案された暗号設定も試しましたが、役に立ちませんでした(RDPも破りました)。
この投稿は、BEASTが 実際にはRDPの問題ではない であることを示しているようです。
BEASTの脆弱性を使用してRDPを侵害することはできますか?エクスプロイトはありますか、これまでに行われたことがありますか?
いくつかのこと:
セットアップに関するより具体的な情報がないと、RDPを壊しているものを言うのは非常に困難です(多分それはとにかくスタックオーバーフローまたはサーバー障害の種類の質問です...実際にチェックしてください this thread =
しかしながら...
まとめ
いいえ、[〜#〜] b [〜#〜]行[〜#〜] e [〜 #〜]xploit[〜#〜] a [〜#〜]gainst[〜#〜] s [〜#〜]SL /[〜#〜] t [〜#〜]LSは通常RDPに対して使用されませんが、CBCを無効にして、とにかくTLSを有効にする必要があります。適切な調整を行うと、最適なセットアップが可能であるように見えます。