“Este servidor tem protocolo SSLv3 habilitado e está vulnerável ao ataque Poodle (SSLv3). Desabilite o SSLv3 no servidor."
Em 2014, pesquisadores da Google descobriram uma vulnerabilidade no protocolo SSL 3.0 chamada vulnerabilidade "POODLE" (Padding Oracle On Downgrading Legacy Encryption).
Enquanto o protocolo SSL 3.0 estiver habilitado, um MITM (man-in-middle-attack) pode interceptar conexões criptografadas e calcular o texto simples das conexões interceptadas.
Vulnerabilidades/falhas de segurança do SSL 3.0:
A forma mais eficiente de combater o ataque POODLE é desabilitar o protocolo SSL 3.0.
Desabilite o protocolo SSL 3.0 no servidor e habilite TLS 1.2 ou 1.3.
Além disso, a DigiCert recomenda desabilitar o protocolo SSL 3.0 e habilitar os protocolos TLS (1.2 ou 1.3) no lado do cliente.
DigiCert is the world's leading provider of scalable TLS/SSL, IoT and PKI solutions for identity and encryption. The most innovative companies, including 89% of the Fortune 500 and 97 of the 100 top global banks, choose DigiCert for its expertise in identity and encryption for web servers and Internet of Things devices. DigiCert supports TLS and other digital certificates for PKI deployments at any scale through its certificate lifecycle management solution, CertCentral®. The company is recognized for its enterprise-grade certificate management platform, fast and knowledgeable customer support, and market-leading security solutions. For the latest DigiCert news and updates, visit digicert.com or follow @digicert.
©2020 DigiCert, Inc. All rights reserved. DigiCert, its logo and CertCentral are registered trademarks of DigiCert, Inc. Norton and the Checkmark Logo are trademarks of NortonLifeLock Inc. used under license. Other names may be trademarks of their respective owners.
Este site usa cookies e outras tecnologias de rastreamento para auxiliar na navegação e na sua capacidade de fornecer feedback, analisar seu uso dos nossos produtos e serviços, auxiliar em nossos esforços promocionais e de marketing, e fornecer conteúdo de terceiros. Leia a nossa Política de Cookies e Política de Privacidade para saber mais.