Ho server Windows 2008 R2 che non riescono a una scansione di vulnerabilità PCI perché hanno RDP abilitato (deve essere disabilitato).
Ho applicato le impostazioni PCI dello strumento IISCrypto , ma devo lasciare TLS 1.0 abilitato per non interrompere RDP. L'unica "soluzione" che sono riuscito a trovare è quella di non utilizzare TLS, ma ciò ha poco senso dal momento che il precedente livello di protezione RDP è meno sicuro.
Un altro sito ha suggerito di disattivare tutte le suite di crittografia che utilizzano CBC, ma l'operazione è stata interrotta per RDP. Ho anche provato altre impostazioni cipher suggerite, senza alcun risultato (anche rotto RDP).
Questo post sembra indicare che BEAST è non proprio un problema per RDP .
È possibile utilizzare realmente la vulnerabilità BEAST per compromettere il protocollo RDP? Ci sono degli exploit / è mai stato fatto?