广告:
SQL Server打开1433端口漏洞:
使用弱散算算法签名的SSL证书 使用弱散列算法已经签署了证书链中的SSL证书。
远程服务使用已使用加密弱散列算法(例如MD2,MD4,MD5或SHA1)签名的SSL证书链。已知这些签名算法易于发生冲突攻击。攻击者可以利用此方法生成具有相同数字签名的另一个证书,允许攻击者伪装成受影响的服务。\n\n请注意,此插件会报告所有使用SHA-1签名的SSL证书链在2017年1月1日之后到期,因为易受攻击。这与Google逐渐落后的SHA-1加密散列算法是一致的。\n\n请注意,引擎 CA数据库中包含的链中的证书已被忽略。
Microsoft SQL Server不支持的版本检测(远程检查) 远程主机运行不受支持的数据库服务器版本。根据其版本,远程主机具有一个或多个不受支持的Microsoft SQL Server版本
升级到当前支持的Microsoft SQL Server版本。
SSL证书链包含少于2048位的RSA密钥 此服务使用的X.509证书链包含RSA密钥短于2048位的证书。
远程主机发送的X.509证书中至少有一个密钥短于2048位。根据认证机构/浏览器(CA / B)论坛制定的行业标准,2014年1月1日以后颁发的证书必须至少为2048位。\r\n\r\n一些浏览器SSL实现可能会在2014年1月1日以后拒绝小于2048位的密钥。另外,一些SSL证书供应商可能会在2014年1月1日之前撤销少于2048位的证书。\r\n\r\n请注意,如果引擎在2010年12月31日之前发布的RSA密钥少于2048位,则引擎不会标记根证书,因为标准认为它们是免除的
解决方案:
升级Microsoft SQL Server 2016以上版本或者升级windows服务器版本
广告: