Applies ToWindows 10, version 2004, all editions Windows Server version 2004 Windows 10, version 20H2, all editions Windows Server, version 20H2, all editions Windows 10, version 21H1, all editions Windows 10 Enterprise, version 1909 Windows 10 Enterprise and Education, version 1909 Windows 10 IoT Enterprise, version 1909 Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019 Windows 10, version 1607, all editions Windows Server 2016, all editions Windows 10 Windows 8.1 Windows Server 2012 R2 Windows Embedded 8.1 Industry Enterprise Windows Embedded 8.1 Industry Pro Windows Server 2012 Windows Embedded 8 Standard Windows 7 Windows Server 2008 R2 Windows Embedded Standard 7 ESU Windows Embedded POSReady 7 ESU Windows Thin PC Windows Server 2008 Windows 11 Windows Server 2022 Windows 11 version 22H2, all editions

업데이트 2023년 3월 20일 - 가용성 섹션

요약

DCOM(분산 구성 요소 개체 모델) 원격 프로토콜은 RPC(원격 프로시저 호출)를 사용하여 애플리케이션 개체를 노출하기 위한 프로토콜입니다. DCOM은 네트워크 디바이스의 소프트웨어 구성 요소 간의 통신에 사용됩니다. CVE-2021-26414에는 DCOM의 강화 변경이 필요했습니다. 따라서 DCOM 또는 RPC를 사용하는 환경의 클라이언트 또는 서버 애플리케이션이 강화 변경이 사용하도록 설정된 상태에서 예상대로 작동하는지 확인하는 것이 좋습니다.

참고 사용 가능한 최신 보안 업데이트를 설치하는 것이 좋습니다. 최신 보안 위협으로부터 고급 보호를 제공합니다. 또한 마이그레이션을 지원하기 위해 추가한 기능도 제공합니다. DCOM을 강화하는 방법에 대한 자세한 내용과 컨텍스트는 DCOM 인증 강화: 알아야 할 사항을 참조하세요.

DCOM 업데이트의 첫 번째 단계는 2021년 6월 8일에 릴리스되었습니다. 이 업데이트에서 DCOM 강화는 기본적으로 사용하지 않도록 설정되었습니다. 아래의 "강화 변경 내용을 사용하거나 사용하지 않도록 설정하는 레지스트리 설정" 섹션에 설명된 대로 레지스트리를 수정하여 사용하도록 설정할 수 있습니다. DCOM 업데이트의 두 번째 단계는 2022년 6월 14일에 릴리스되었습니다. 따라서 강화가 기본적으로 사용하도록 변경되었지만 레지스트리 키 설정을 사용하여 변경 내용을 사용하지 않도록 설정하는 기능이 유지되었습니다. DCOM 업데이트의 최종 단계는 2023년 3월에 릴리스될 예정입니다. DCOM 강화를 사용하도록 설정하고 사용하지 않도록 설정하는 기능을 제거합니다.

일정

릴리스 업데이트

동작 변경

2021년 6월 8일

1단계 릴리스 - 강화 변경 내용은 기본적으로 사용하지 않도록 설정되지만 레지스트리 키를 사용하여 사용하도록 설정할 수 있습니다.

2022년 6월 14일

2단계 릴리스 - 기본적으로 사용하도록 설정되지만 레지스트리 키를 사용하여 변경 내용을 사용하지 않도록 설정하는 기능으로 변경 내용 강화

2023년 3월 14일

3단계 릴리스 - 기본적으로 사용하지 않도록 설정할 수 없는 변경 내용 강화 이 시점까지 환경의 강화 변경 사항 및 애플리케이션과의 호환성 문제를 해결해야 합니다.

DCOM 강화 호환성 테스트

새 DCOM 오류 이벤트

DCOM 보안 강화 변경을 사용하도록 설정한 후 호환성 문제가 있을 수 있는 애플리케이션을 식별할 수 있도록 시스템 로그에 새 DCOM 오류 이벤트를 추가했습니다. 아래 표를 참조하세요. DCOM 클라이언트 애플리케이션이 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY 미만인 인증 수준을 사용하여 DCOM 서버를 활성화하려고 하는 것을 감지하면 시스템에서 이러한 이벤트를 기록합니다. 서버 쪽 이벤트 로그에서 클라이언트 디바이스로 추적하고 클라이언트 쪽 이벤트 로그를 사용하여 애플리케이션을 찾을 수 있습니다.

서버 이벤트 - 서버가 하위 수준 요청을 받고 있음을 나타냅니다.

이벤트 ID

메시지

10036

"서버 쪽 인증 수준 정책은 주소 %4의 사용자 %1\%2 SID(%3)가 DCOM 서버를 활성화하는 것을 허용하지 않습니다. 적어도 클라이언트 애플리케이션에서 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY 활성화 인증 수준을 높이세요."

(%1 – 도메인, %2 – 사용자 이름, %3 – 사용자 SID, %4 – 클라이언트 IP 주소)

클라이언트 이벤트 – 하위 수준 요청을 보내는 애플리케이션을 나타냅니다.

이벤트 ID

메시지

10037

"PID가 %2인 애플리케이션 %1은 (으)에서 인증 수준을 명시적으로 설정한 컴퓨터 %4에서 CLSID %3을(를) 활성화하도록 요청합니다. DCOM에 필요한 가장 낮은 활성화 인증 수준은 5(RPC_C_AUTHN_LEVEL_PKT_INTEGRITY)입니다. 활성화 인증 수준을 높이려면 애플리케이션 공급업체에 문의하세요."

10038

"PID가 %2인 애플리케이션 %1은 기본 활성화 인증 수준이 %5인 컴퓨터 %4에서 CLSID %3을(를) 활성화하도록 요청합니다. DCOM에 필요한 가장 낮은 활성화 인증 수준은 5(RPC_C_AUTHN_LEVEL_PKT_INTEGRITY)입니다. 활성화 인증 수준을 높이려면 애플리케이션 공급업체에 문의하세요."

(%1 – 애플리케이션 경로, %2 – 애플리케이션 PID, %3 – 애플리케이션이 활성화하도록 요청하는 COM 클래스의 CLSID, %4 – 컴퓨터 이름, %5 – 인증 수준 값)

가용성

이러한 오류 이벤트는 Windows 버전의 하위 집합에만 사용할 수 있습니다. 아래 표를 참조하세요.

Windows 버전

이러한 날짜 또는 그 이후에 사용 가능

Windows Server 2022

2021년 9월 27일

KB5005619

Windows 10, 버전 2004, Windows 10, 버전 20H2, Windows 10, 버전 21H1

2021년 9월 1일

KB5005101

Windows 10 버전 1909

2021년 8월 26일

KB5005103

Windows Server 2019, Windows 10, 버전 1809

2021년 8월 26일

KB5005102

Windows Server 2016, Windows 10, 버전 1607

2021년 9월 14일

KB5005573

R2 및 Windows 8.1 Windows Server 2012

2021년 10월 12일

KB5006714

Windows 11 버전 22H2

2022년 9월 30일

KB5017389

클라이언트 쪽 요청 자동 권한 상승 패치

익명이 아닌 모든 활성화 요청에 대한 인증 수준

앱 호환성 문제를 줄이기 위해 Windows 기반 DCOM 클라이언트에서 익명이 아닌 모든 정품 인증 요청에 대한 인증 수준을 최소한으로 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY. 이 변경으로 대부분의 Windows 기반 DCOM 클라이언트 요청은 DCOM 클라이언트를 추가로 수정하지 않고 서버 쪽에서 사용하도록 설정된 DCOM 강화 변경 내용으로 자동으로 수락됩니다. 또한 대부분의 Windows DCOM 클라이언트는 DCOM 클라이언트를 추가로 수정하지 않고도 서버 쪽에서 DCOM 강화 변경 내용으로 자동으로 작동합니다.

참고 이 패치는 누적 업데이트에 계속 포함됩니다.

패치 업데이트 타임라인

2022년 11월 초기 릴리스 이후 자동 상승 패치에는 몇 가지 업데이트가 있었습니다.

  • 2022년 11월 업데이트

    • 이 업데이트는 활성화 인증 수준을 패킷 무결성으로 자동으로 높입니다. 이 변경 내용은 기본적으로 Windows Server 2016 및 Windows Server 2019에서 사용하지 않도록 설정되었습니다.

  • 2022년 12월 업데이트

    • 11월 변경은 기본적으로 Windows Server 2016 및 Windows Server 2019에 사용하도록 설정되었습니다.

    • 또한 이 업데이트는 Windows Server 2016 및 Windows Server 2019의 익명 활성화에 영향을 주는 문제를 해결했습니다.

  • 2023년 1월 업데이트

    • 이 업데이트는 Windows Server 2008에서 Windows 10(2015년 7월 릴리스된 초기 버전) 플랫폼의 익명 활성화에 영향을 주는 문제를 해결했습니다.

클라이언트 및 서버에 2023년 1월 현재 누적 보안 업데이트를 설치한 경우 최신 자동 상승 패치가 완전히 사용하도록 설정됩니다.

강화 변경 내용을 사용하거나 사용하지 않도록 설정하는 레지스트리 설정

CVE-2021-26414에 대한 강화 변경 내용을 사용하거나 사용하지 않도록 설정할 수 있는 타임라인 단계에서 다음 레지스트리 키를 사용할 수 있습니다.

  • 경로: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat

  • 값 이름: "RequireIntegrityActivationAuthenticationLevel"

  • 형식: dword

  • 값 데이터: default= 0x00000000 사용 안 함을 의미합니다. 0x00000001 사용됨을 의미합니다. 이 값이 정의되지 않은 경우 기본적으로 사용으로 설정됩니다.

참고 값 데이터를 16진수 형식으로 입력해야 합니다.

중요 적용하려면 이 레지스트리 키를 설정한 후 디바이스를 다시 시작해야 합니다.

참고 위의 레지스트리 키를 사용하도록 설정하면 DCOM 서버가 활성화를 위해 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY 이상의 Authentication-Level 적용합니다. 이는 익명 활성화(인증 수준 RPC_C_AUTHN_LEVEL_NONE 사용 활성화)에 영향을 주지 않습니다. DCOM 서버에서 익명 활성화를 허용하는 경우 DCOM 강화 변경이 사용하도록 설정된 경우에도 계속 허용됩니다.

참고 이 레지스트리 값은 기본적으로 존재하지 않습니다. 만들어야 합니다. Windows가 존재하고 덮어쓰지 않는 경우 읽습니다.

참고 이후 업데이트를 설치하면 기존 레지스트리 항목 및 설정이 변경되거나 제거되지 않습니다.

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.