La POODLE vulnerability è un attacco nel protocollo SSL 3.0 e si tratta di un difetto del protocollo, non di un problema di implementazione. Per ulteriori informazioni leggere l'articolo rilasciato da Google.
Ogni implementazione SSL 3.0 presenta questo problema. Gli esperti in sicurezza raccomandano gli amministratori di sistema di disabilitare SSL 3.0 nei server ed utilizzare TLS 1.1 o 1.2.
Verificare l'utilizzo del protocollo SSLv3
Per verificare se i server della rete utilizzano SSL v3, accedere al sito GeoTrust SSL Toolbox e digitare l'URL del server da controllare e cliccare sul bottone Check.
Se il risultato rileva che SSLv3 è abilitato, il server potrebbe essere soggetto alla POODLE vulnerability.
Fix manuale
Avviare il tool Regedit come Administrator e posizionarsi nella sezione:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\
Effettuare un click con il tasto destro del mouse sulla voce Protocols e selezionare l'opzione New > Key.
Assegnare alla nuova chiave il nome SSL 3.0.
Ora effettuare un click con il tasto destro del mouse sulla voce SSL 3.0 e creare una nuova chiave con nome Client.
Ancora, effettuare un click con il tasto destro del mouse sulla voce SSL 3.0 e creare la chiave con nome Server.
Effettuare un click con il tasto destro del mouse sul Client e selezionare l'opzione New > DWORD (32bit) Value.
Assegnare alla DWORD il nome DisabledByDefault. Effettuare un doppio click sulla DWORD e digitare 1 come Value data quindi cliccare su OK per confermare.
La DWORD con Value Data impostato a 1.
Ripetere la stessa procedura per la voce Server ed assegnare Enabled come nome alla DWORD. Lasciare Value Data con il valore di default impostato a 0.
Riavviare il server per completare la procedura.
Fix veloce
Effettuare il login al server con i permessi di Local Administrator.
Scaricare disable_ssl3.zip ed estrarre il file .reg.
Effettuare un doppio click sul file .reg e cliccare su Yes per confermare.
Il sistema conferma l'aggiunta delle chiavi al Registry.
Le chiavi aggiunte nel Registry.
Per il momento non ci sono patch disponibili poichè il problema è un difetto del protocollo e non dovuto all'implementazione.