Microsoft は、まもなく Windows 10、11、および Server で DCOM 強化を必須にします
さかのぼる 2021 年 6 月、Microsoft は、分散コンポーネント オブジェクト モデル (DCOM) リモート プロトコルを悪用できるCVE-2021-26414脆弱性に関する詳細を明らかにしました。ご存じない方のために説明すると、DCOM はリモート プロシージャ コール (RPC) を利用してアプリケーション コンポーネントを公開し、ネットワーク デバイス間の通信を容易にします。この脆弱性が公開されて以来、Microsoft は DCOM を強化するために DCOM に変更を加えてきました。同社は現在、これらの構成変更が 1 か月以内に必須になることを通知しています。
2021 年 6 月の DCOM 強化の第 1 フェーズでは、デフォルトで無効になっており、Windows レジストリ キーを使用して有効にする必要がありました。その後、2022 年 6 月に、Microsoft は更新プログラムをロールアウトして、デフォルトで有効にし、無効にするオプションを付けました。2022 年 11 月に、顧客からのフィードバックに対応するためにいくつかの更新を発行する必要がありました。現在、ほぼ 2 年の経過を経て、2023 年 3 月 14 日 (火曜日のパッチ) から DCOM 強化の変更が既定で有効になり、無効にするオプションはありません。
この必須の変更について理解し、それに対応することは、特に企業のお客様にとって重要です。この変更により、ネットワーク化されたデバイス間の相互運用性の問題が発生する可能性があるため、これまで問題を回避するために無効にしていた場合は、より恒久的な解決策に取り組む時期かもしれません.
2022 年からの強化更新プログラムをインストールしていない場合は、Windows および Windows Server 環境をテストするために今すぐインストールしてください。または、何らかの理由で、昨年の Patch Tuesday 更新プログラムをインストールしたくない場合でも、次の手順で DCOM を変更できます。
- DCOM セキュリティ強化を有効にする:すべての DCOM サーバーに対してRequireIntegrityActivationAuthenticationLevelレジストリ キーを 1 に設定します。
- 認証レベルを上げる:すべての Windows ベースの DCOM クライアントに対してRaiseActivationAuthenticationLevelレジストリ キーを 2 に設定します。
問題が発生した場合、Microsoft は、関連するクライアントまたはサーバー ソフトウェア ベンダーにできるだけ早く連絡することを推奨しています。
コメントを残す