針對 Windows Embedded Compact 2013 中利用 TLS 資訊安全漏洞進行的 POODLE 攻擊所發行的更新彙總套件 (2015 年 12 月)

此更新所修正的問題

現在已提供適用於 Windows Embedded Compact 2013 的更新彙總套件。此更新彙總套件可修正下列「Microsoft 知識庫」文章所述的安全性問題:

  • 2655992 MS12-049:TLS 的弱點可能會允許資訊洩漏:2012 年 7 月 10 日
此外,此更新彙總套件修正了下列問題:
  • 假設您擁有附有網頁伺服器支援的 Windows Embedded Compact 2013 裝置。當您使用 SSL 測試實驗室工具來測試資訊安全漏洞時,偵測到利用 TLS 資訊安全漏洞進行的 Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻擊。

解決方案

如果要解決這個問題,請安裝此更新。

若要啟用此修正程式,您必須停用用戶端和伺服器上的 SSL 3.0。如果要執行此步驟,請參閱<登錄資訊>一節。

軟體更新資訊

下載資訊

現在 Microsoft 已提供 2015 年 12 月的 Windows Embedded Compact 2013 每月更新。如果要下載此 Windows Embedded Compact 2013 每月更新,請移至 Microsoft OEM Online (英文) 或 MyOEM (英文)。



先決條件

只有當本產品先前發行的更新也全部安裝完成後,才能支援此更新。



登錄資訊

重要
請仔細依照本節中的步驟執行。如果您不當地修改登錄,可能會發生嚴重的問題。請先備份登錄 再進行修改。如果發生問題,您就可以還原登錄。


套用此更新之後,您必須停用 SSL 3.0 通訊協定以避免受到 Poodle SSL 3.0 攻擊。這是因為此弱點與通訊協定有關,並不是 Microsoft 實作上特有的弱點。

  • 如果裝置是作為用戶端使用,在用戶端上設定下列登錄機碼可停用 SSL 3.0:

    登錄位置:
    HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
    DWORD 名稱:已啟用
    DWORD 值:0
  • 如果裝置是作為伺服器使用,在伺服器上設定下列登錄機碼可停用 SSL 3.0:

    登錄位置:HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
    DWORD 名稱:已啟用
    DWORD 值:0

重新啟動需求

套用此更新之後,必須執行整個平台的清除建置。如果要執行這項操作,請使用下列其中一種方法:
  • [建置] 功能表上,按一下 [清除方案],然後按一下 [建置方案]
  • [建置] 功能表上,按一下 [重建方案]
您不必在套用此軟體更新後重新啟動電腦。



更新取代資訊

此更新不會取代任何其他更新。



檔案資訊

狀況說明

Microsoft 已確認<適用於>一節所列之 Microsoft 產品確實有上述問題。

参考

了解 Microsoft 用來說明軟體更新的術語
內容

文章識別碼:3127486 - 最後檢閱時間:2016年1月22日 - 修訂: 1

Windows Embedded Compact 2013

意見反應