Microsoft는 곧 Windows 10, 11 및 Server에서 DCOM 강화를 의무화합니다.
2021년 6월에 Microsoft는 DCOM(Distributed Component Object Model) 원격 프로토콜을 악용할 수 있는 CVE-2021-26414 취약점에 대해 자세히 공개했습니다. 모르는 사람들을 위해 DCOM은 RPC(원격 프로시저 호출)를 활용하여 응용 프로그램 구성 요소를 노출하여 네트워크 장치 간의 통신을 용이하게 합니다. 이 취약점이 공개된 이후 Microsoft는 DCOM을 강화하기 위해 DCOM을 변경했으며 이제 회사는 이러한 구성 수정이 한 달도 안 되어 의무화될 것이라는 알림을 발행했습니다 .
2021년 6월 DCOM 강화의 첫 번째 단계에서는 기본적으로 비활성화되었으며 Windows 레지스트리 키를 사용하여 활성화해야 했습니다. 그런 다음 2022년 6월에 Microsoft는 비활성화 옵션과 함께 기본적으로 활성화하는 업데이트를 출시했습니다. 2022년 11월에는 고객 피드백을 수용하기 위해 일부 업데이트를 발행해야 했습니다. 이제 거의 2년이 지난 후 DCOM 강화 변경 사항이 2023년 3월 14일(화요일 패치)부터 기본적으로 활성화되며 비활성화할 수 있는 옵션이 없습니다.
이 필수 변경 사항에 대해 알고 이를 수용하는 것은 특히 기업 고객에게 중요합니다. 수정으로 인해 네트워크 장치 간에 상호 운용성 문제가 발생할 수 있으므로 문제를 우회하기 위해 지금까지 비활성화했다면 이제 보다 영구적인 솔루션을 찾아야 할 때입니다.
2022년부터 강화 업데이트를 설치하지 않았다면 지금이 설치하여 Windows 및 Windows Server 환경을 테스트할 때입니다. 또는 어떤 이유로 작년의 화요일 패치 업데이트를 설치하지 않으려는 경우에도 다음을 수행하여 DCOM을 변경할 수 있습니다.
- DCOM 강화 사용: 모든 DCOM 서버에 대해 RequireIntegrityActivationAuthenticationLevel 레지스트리 키를 1로 설정합니다.
- 인증 수준 올리기: 모든 Windows 기반 DCOM 클라이언트에 대해 RaiseActivationAuthenticationLevel 레지스트리 키를 2로 설정합니다.
문제가 발생하면 Microsoft는 가능한 한 빨리 관련 클라이언트 또는 서버 소프트웨어 공급업체에 연락할 것을 권장합니다.
답글 남기기