Кто-нибудь проходил PCI-сканирование на USG? Я запустил первый раз скан на новом USG, и он выдал 11 несоответствий PCI.
Высокая серьёзность:
- Поддержка SSLv3
- Поддержка TLSv1.0
Средняя серьёзность:
- Уязвимость форматной строки в нескольких SSH-серверах
- Слабые алгоритмы шифрования SSL/TLS
- Поддержка SSLv2
- Уязвимость в обмене ключами Диффи-Хеллмана (LogJam)
- Использование небезопасного алгоритма подписи сертификата SHA-1
- Атака padding-oracle на SSL версии 3 (POODLE)
- Межпротокольная атака на TLS с использованием SSLv2: DROWN (расшифровка RSA с помощью устаревшего и ослабленного шифрования)
- Блочные шифры с размером блока 64 бита (например, DES и 3DES), известная атака Sweet32
- SSL/TLS сервер поддерживает слабые RSA-EXPORT ключи, позволяющие провести атаку FREAK против уязвимых клиентов
Есть ли какие-то настройки, которые нужно поменять, чтобы это исправить?
Высокая серьёзность:
- Поддержка SSLv3
- Поддержка TLSv1.0
Средняя серьёзность:
- Уязвимость форматной строки в нескольких SSH-серверах
- Слабые алгоритмы шифрования SSL/TLS
- Поддержка SSLv2
- Уязвимость в обмене ключами Диффи-Хеллмана (LogJam)
- Использование небезопасного алгоритма подписи сертификата SHA-1
- Атака padding-oracle на SSL версии 3 (POODLE)
- Межпротокольная атака на TLS с использованием SSLv2: DROWN (расшифровка RSA с помощью устаревшего и ослабленного шифрования)
- Блочные шифры с размером блока 64 бита (например, DES и 3DES), известная атака Sweet32
- SSL/TLS сервер поддерживает слабые RSA-EXPORT ключи, позволяющие провести атаку FREAK против уязвимых клиентов
Есть ли какие-то настройки, которые нужно поменять, чтобы это исправить?
