微軟發布提醒:Windows 10 / Windows 11 將于 3 月 14 日默認啟用 DCOM 強化更改
2 月 17 日消息,微軟在 2021 年 6 月詳細披露了存在于分布式組件對象模型(DCOM)的安全功能繞過(CVE-2021-26414)漏洞。微軟今天發布提醒,表示將于下月在 Win10、Win11 和 Windows Server 上默認啟用 DCOM 增強。
根據微軟官方定制的時間表,將于 2023 年 3 月 14 日默認啟用 DCOM 強化更改,用戶無法禁用。
微軟官方介紹:
分布式組件對象模型 (DCOM) 遠程協議是一種協議,用于使用 遠程過程調用 (RPC) 公開應用程序對象。DCOM 用于網絡設備的軟件組件之間的通信。CVE-2021-26414 需要 DCOM 中的強化更改。因此,建議驗證環境中使用 DCOM 或 RPC 的客戶端或服務器應用程序是否按預期工作,同時啟用強化更改。
DCOM 更新的第一階段于 2021 年 6 月 8 日發布。在該更新中,默認情況下禁用了 DCOM 強化。可以通過修改注冊表來啟用它們,如下面的“注冊表設置以啟用或禁用強化更改”一節中所述。DCOM 更新的第二階段于 2022 年 6 月 14 日發布。這已將強化更改為默認啟用,但保留了使用注冊表項設置禁用更改的功能。DCOM 更新的最后階段將于 2023 年 3 月發布。它將使 DCOM 強化保持啟用狀態,并刪除禁用它的功能。
我們知道,DCOM 強化更改可能會導致環境中出現應用兼容性問題。2022 年 11 月發布的最新安全更新包括以下功能,可輕松地管理此遷移:
新的 DCOM 錯誤事件 - 為了幫助識別在啟用 DCOM 安全強化更改后可能存在兼容性問題的應用程序,我們在系統日志中添加了新的 DCOM 錯誤事件。有關發布時間線和支持的平臺的詳細信息,請參閱下文。
所有非匿名激活請求的身份驗證級別 – 為了幫助減少應用兼容性問題,我們自動將來自基于 Windows 的 DCOM 客戶端的所有非匿名激活請求的身份驗證級別提高到至少 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。通過此更改,大多數基于 Windows 的 DCOM 客戶端請求將自動接受,在服務器端啟用了 DCOM 強化更改,而無需對 DCOM 客戶端進行任何進一步修改。
雖然我們建議你安裝最新的安全更新,但如果環境中沒有安裝最新的安全更新,我們也希望為你提供更多的控制。
啟用 DCOM 強化。如果尚未安裝 2022 年 6 月 14 日或更高版本的更新,可以將所有 DCOM 服務器的 RequireIntegrityActivationAuthenticationLevel 注冊表項設置為 1。這將在你的環境中啟用 DCOM 強化。
提高身份驗證級別。如果尚未安裝 2022 年 11 月 8 日或更高版本的更新,則可以為所有基于 Windows 的 DCOM 客戶端將 RaiseActivationAuthenticationLevel 注冊表項設置為 2。這會將來自基于 Windows 的 DCOM 客戶端的所有非匿名激活請求的身份驗證級別提高到 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。
建議在環境中完成測試,并盡快啟用這些強化更改。如果在測試過程中發現問題,則必須在發布 2023 年 3 月更新之前聯系受影響的客戶端或服務器軟件供應商以獲取更新或解決方法。
備注 強烈建議安裝可用的最新安全更新。它們提供針對最新安全威脅的高級保護,以及我們為支持遷移而添加的功能。有關如何強化 DCOM 的詳細信息和上下文,請參閱 ??DCOM 身份驗證強化:需要了解的內容??。
更新版本 | 行為更改 |
2021 年 6 月 8 日 | 默認情況下,強化更改已禁用,但能夠使用注冊表項啟用它們。 |
2022 年 6 月 14 日 | 默認啟用的強化更改,但能夠使用注冊表項禁用更改。 |
2022 年 11 月 8 日 | 為了響應你的反饋,2022 年 11 月 8 日更新包括充當 DCOM 客戶端) 修補程序的客戶端 (設備、應用程序或服務。 此修補程序會自動將所有非匿名激活請求的身份驗證級別提高到 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。如果使用第三方 Windows DCOM 客戶端應用程序,并且依賴于軟件提供程序來提高激活身份驗證級別以支持 DCOM 強化更改,則此修補程序會刪除依賴項。 這允許在 Windows OS 級別自動提高激活身份驗證級別。這可以防止啟用 DCOM 強化更改的 DCOM 服務器拒絕激活請求。 |
2023 年 3 月 14 日 | 默認啟用的強化更改,但無法禁用它們。此時,必須解決環境中強化更改和應用程序的任何兼容性問題。 |