Applies ToWindows 10, version 2004, all editions Windows Server version 2004 Windows 10, version 20H2, all editions Windows Server, version 20H2, all editions Windows 10, version 21H1, all editions Windows 10 Enterprise, version 1909 Windows 10 Enterprise and Education, version 1909 Windows 10 IoT Enterprise, version 1909 Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019 Windows 10, version 1607, all editions Windows Server 2016, all editions Windows 10 Windows 8.1 Windows Server 2012 R2 Windows Embedded 8.1 Industry Enterprise Windows Embedded 8.1 Industry Pro Windows Server 2012 Windows Embedded 8 Standard Windows 7 Windows Server 2008 R2 Windows Embedded Standard 7 ESU Windows Embedded POSReady 7 ESU Windows Thin PC Windows Server 2008 Windows 11 Windows Server 2022 Windows 11 version 22H2, all editions

อัปเดตแล้ว 20 มีนาคม 2023 - ส่วนความพร้อมใช้งาน

บทสรุป

โพรโทคอลระยะไกล Distributed Component Object Model (DCOM) คือโพรโทคอลสําหรับการแสดงวัตถุแอปพลิเคชันโดยใช้การเรียกกระบวนการระยะไกล (RPC) DCOM ใช้สําหรับการสื่อสารระหว่างส่วนประกอบซอฟต์แวร์ของอุปกรณ์เครือข่าย การเปลี่ยนแปลงการแข็งตัวใน DCOM จําเป็นสําหรับ CVE-2021-26414 ดังนั้น เราขอแนะนําให้คุณตรวจสอบว่าแอปพลิเคชันไคลเอ็นต์หรือเซิร์ฟเวอร์ในสภาพแวดล้อมของคุณที่ใช้ DCOM หรือ RPC ทํางานตามที่คาดไว้โดยเปิดใช้งานการเปลี่ยนแปลงการชุบแข็งหรือไม่

หมายเหตุ เราขอแนะนําให้คุณติดตั้งการอัปเดตความปลอดภัยล่าสุดที่พร้อมใช้งาน ซึ่งให้การป้องกันขั้นสูงจากภัยคุกคามด้านความปลอดภัยล่าสุด นอกจากนี้ ยังให้ความสามารถที่เราเพิ่มลงในการสนับสนุนการโยกย้ายด้วย สําหรับข้อมูลเพิ่มเติมและบริบทเกี่ยวกับวิธีที่เราทําให้ DCOM แข็งตัว โปรดดู การทําให้การรับรองความถูกต้อง DCOM แข็งตัว: สิ่งที่คุณจําเป็นต้องทราบ

ขั้นตอนแรกของการอัปเดต DCOM ได้รับการเผยแพร่ในวันที่ 8 มิถุนายน 2021 ในการอัปเดตนั้น การชุบแข็ง DCOM ถูกปิดใช้งานตามค่าเริ่มต้น คุณสามารถเปิดใช้งานได้โดยปรับเปลี่ยนรีจิสทรีตามที่อธิบายไว้ในส่วน "การตั้งค่ารีจิสทรีเพื่อเปิดใช้งานหรือปิดใช้งานการเปลี่ยนแปลงการเพิ่มความแข็งแกร่ง" ที่ด้านล่าง การอัปเดต DCOM ในระยะที่สองมีการเผยแพร่ในวันที่ 14 มิถุนายน 2022 ซึ่งเปลี่ยนการแข็งตัวเป็นเปิดใช้งานตามค่าเริ่มต้น แต่ยังคงรักษาความสามารถในการปิดใช้งานการเปลี่ยนแปลงโดยใช้การตั้งค่ารีจิสทรีคีย์ ขั้นตอนสุดท้ายของการอัปเดต DCOM จะเผยแพร่ในเดือนมีนาคม 2023 ซึ่งจะเปิดใช้งานการชุบแข็ง DCOM และลบความสามารถในการปิดใช้งาน

ไทม์ไลน์

การเผยแพร่การอัปเดต

การเปลี่ยนแปลงลักษณะการทํางาน

วันที่ 8 มิถุนายน 2564

Phase 1 Release - Hardening changes disabled by default but with the ability to enable them using a registry key.

วันที่ 14 มิถุนายน 2565

Phase 2 Release - Hardening changes enabled by default but with the ability to disable them using a registry key.

วันที่ 14 มีนาคม 2566

การเผยแพร่ขั้นตอนที่ 3 - เปิดใช้งานการเปลี่ยนแปลงการเพิ่มความแข็งแกร่งตามค่าเริ่มต้นโดยไม่มีความสามารถในการปิดใช้งาน เมื่อถึงจุดนี้ คุณต้องแก้ไขปัญหาความเข้ากันได้กับการเปลี่ยนแปลงการชุบแข็งและแอปพลิเคชันในสภาพแวดล้อมของคุณ

การทดสอบความเข้ากันได้ในการชุบแข็ง DCOM

เหตุการณ์ข้อผิดพลาด DCOM ใหม่

เพื่อช่วยคุณระบุแอปพลิเคชันที่อาจมีปัญหาความเข้ากันได้หลังจากที่เราเปิดใช้งานการเปลี่ยนแปลงการเพิ่มความปลอดภัย DCOM เราได้เพิ่มเหตุการณ์ข้อผิดพลาด DCOM ใหม่ในบันทึกของระบบ ดูตารางด้านล่าง ระบบจะบันทึกเหตุการณ์เหล่านี้หากตรวจพบว่าแอปพลิเคชันไคลเอ็นต์ DCOM พยายามเปิดใช้งานเซิร์ฟเวอร์ DCOM โดยใช้ระดับการรับรองความถูกต้องที่น้อยกว่า RPC_C_AUTHN_LEVEL_PKT_INTEGRITY คุณสามารถติดตามไปยังอุปกรณ์ไคลเอ็นต์ได้จากบันทึกเหตุการณ์ทางฝั่งเซิร์ฟเวอร์และใช้บันทึกเหตุการณ์ฝั่งไคลเอ็นต์เพื่อค้นหาแอปพลิเคชัน

เหตุการณ์เซิร์ฟเวอร์ - บ่งชี้ว่าเซิร์ฟเวอร์ได้รับคําขอในระดับต่ํากว่า

ID เหตุการณ์

ข้อความ

10036

"นโยบายระดับการรับรองความถูกต้องฝั่งเซิร์ฟเวอร์ไม่อนุญาตให้ผู้ใช้ %1\%2 SID (%3) จากที่อยู่ %4 เพื่อเปิดใช้งานเซิร์ฟเวอร์ DCOM โปรดเพิ่มระดับการรับรองความถูกต้องในการเปิดใช้งานอย่างน้อยเพื่อ RPC_C_AUTHN_LEVEL_PKT_INTEGRITY ในแอปพลิเคชันไคลเอ็นต์"

(%1 – โดเมน, %2 – ชื่อผู้ใช้, %3 – SID ผู้ใช้, %4 – ที่อยู่ IP ของไคลเอ็นต์)

เหตุการณ์ไคลเอ็นต์ – ระบุว่าแอปพลิเคชันใดกําลังส่งคําขอระดับต่ํากว่า

ID เหตุการณ์

ข้อความ

10037

"โปรแกรมประยุกต์ %1 ที่มี PID %2 ร้องขอให้เปิดใช้งาน CLSID %3 บนคอมพิวเตอร์ %4 ที่มีการตั้งค่าระดับการรับรองความถูกต้องอย่างชัดเจนที่ %5 ระดับการรับรองความถูกต้องการเปิดใช้งานต่ําสุดที่กําหนดโดย DCOM คือ 5(RPC_C_AUTHN_LEVEL_PKT_INTEGRITY) เมื่อต้องการยกระดับการรับรองความถูกต้องในการเปิดใช้งาน โปรดติดต่อผู้จัดจําหน่ายแอปพลิเคชัน"

10038

"โปรแกรมประยุกต์ %1 ที่มี PID %2 ร้องขอการเปิดใช้งาน CLSID %3 บนคอมพิวเตอร์ %4 ที่มีระดับการรับรองความถูกต้องการเปิดใช้งานเริ่มต้นที่ %5 ระดับการรับรองความถูกต้องการเปิดใช้งานต่ําสุดที่กําหนดโดย DCOM คือ 5(RPC_C_AUTHN_LEVEL_PKT_INTEGRITY) เมื่อต้องการยกระดับการรับรองความถูกต้องในการเปิดใช้งาน โปรดติดต่อผู้จัดจําหน่ายแอปพลิเคชัน"

(%1 – เส้นทางโปรแกรมประยุกต์, %2 – PID ของโปรแกรมประยุกต์, %3 – CLSID ของคลาส COM ที่โปรแกรมประยุกต์ร้องขอให้เปิดใช้งาน, %4 – ชื่อคอมพิวเตอร์, %5 – ค่าของระดับการรับรองความถูกต้อง)

ความพร้อมบริการ

เหตุการณ์ข้อผิดพลาดเหล่านี้จะพร้อมใช้งานสําหรับชุดย่อยของ Windows เวอร์ชันเท่านั้น ดูตารางด้านล่าง

เวอร์ชันของ Windows

พร้อมใช้งานในวันที่หรือหลังวันที่เหล่านี้

Windows Server 2022

วันที่ 27 กันยายน 2021

KB5005619

Windows 10 เวอร์ชัน 2004 Windows 10 เวอร์ชัน 20H2 Windows 10 เวอร์ชัน 21H1

วันที่ 1 กันยายน 2021

KB5005101

Windows 10 เวอร์ชัน 1909

วันที่ 26 สิงหาคม 2564

KB5005103

Windows Server 2019, Windows 10 เวอร์ชัน 1809

วันที่ 26 สิงหาคม 2564

KB5005102

Windows Server 2016, Windows 10 เวอร์ชัน 1607

14 กันยายน 2021

KB5005573

Windows Server 2012 R2 และ Windows 8.1

12 ตุลาคม 2021

KB5006714

Windows 11 เวอร์ชัน 22H2

วันที่ 30 กันยายน 2565

KB5017389

โปรแกรมแก้ไขการยกระดับอัตโนมัติของคําขอฝั่งไคลเอ็นต์

ระดับการรับรองความถูกต้องสําหรับการร้องขอการเปิดใช้งานที่ไม่ระบุชื่อทั้งหมด

เพื่อช่วยลดปัญหาความเข้ากันได้ของแอป เราได้ยกระดับการรับรองความถูกต้องสําหรับการร้องขอการเปิดใช้งานที่ไม่ใช่แบบไม่ระบุชื่อทั้งหมดจากไคลเอ็นต์ DCOM บน Windows เป็น RPC_C_AUTHN_LEVEL_PKT_INTEGRITY เป็นอย่างน้อย ด้วยการเปลี่ยนแปลงนี้ การร้องขอไคลเอ็นต์ DCOM บน Windows ส่วนใหญ่จะได้รับการยอมรับโดยอัตโนมัติเมื่อเปิดใช้งานการเปลี่ยนแปลงการทําให้แน่นของ DCOM บนฝั่งเซิร์ฟเวอร์โดยไม่มีการปรับเปลี่ยนใดๆ เพิ่มเติมกับไคลเอ็นต์ DCOM นอกจากนี้ ไคลเอ็นต์ Windows DCOM ส่วนใหญ่จะทํางานกับการเปลี่ยนแปลงการทําให้ DCOM แข็งตัวบนฝั่งเซิร์ฟเวอร์โดยอัตโนมัติโดยไม่มีการปรับเปลี่ยนใดๆ เพิ่มเติมไปยังไคลเอ็นต์ DCOM

หมายเหตุ โปรแกรมแก้ไขนี้จะยังคงรวมอยู่ในการอัปเดตแบบสะสม

ไทม์ไลน์การอัปเดตโปรแกรมแก้ไข

นับตั้งแต่การเผยแพร่ครั้งแรกในเดือนพฤศจิกายน 2022 โปรแกรมแก้ไขยกระดับอัตโนมัติมีการอัปเดตเล็กน้อย

  • การอัปเดตเดือนพฤศจิกายน 2022

    • การอัปเดตนี้ยกระดับการรับรองความถูกต้องในการเปิดใช้งานขึ้นโดยอัตโนมัติเพื่อความสมบูรณ์ของแพคเก็ต การเปลี่ยนแปลงนี้ถูกปิดใช้งานตามค่าเริ่มต้นบน Windows Server 2016 และ Windows Server 2019

  • การอัปเดตเดือนธันวาคม 2022

    • การเปลี่ยนแปลงในเดือนพฤศจิกายนเปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Server 2016 และ Windows Server 2019

    • การอัปเดตนี้ยังแก้ไขปัญหาที่ส่งผลกระทบต่อการเปิดใช้งานแบบไม่ระบุชื่อบน Windows Server 2016 และ Windows Server 2019

  • การอัปเดตประจําเดือนมกราคม 2023

    • การอัปเดตนี้แก้ไขปัญหาที่ส่งผลกระทบต่อการเปิดใช้งานแบบไม่ระบุชื่อบนแพลตฟอร์มจาก Windows Server 2008 ไปยัง Windows 10 (เวอร์ชันแรกเริ่มที่เปิดตัวเดือนกรกฎาคม 2558)

ถ้าคุณได้ติดตั้งการอัปเดตความปลอดภัยแบบสะสมณเดือนมกราคม 2023 ในไคลเอ็นต์และเซิร์ฟเวอร์ของคุณ การอัปเดตเหล่านั้นจะมีโปรแกรมแก้ไขแบบยกระดับอัตโนมัติล่าสุดเปิดใช้งานอย่างสมบูรณ์

การตั้งค่ารีจิสทรีเพื่อเปิดหรือปิดใช้งานการเปลี่ยนแปลงการทําให้ปลอดภัย

ระหว่างขั้นตอนไทม์ไลน์ที่คุณสามารถเปิดหรือปิดใช้งานการเปลี่ยนแปลงการชุบแข็งสําหรับ CVE-2021-26414 คุณสามารถใช้รีจิสทรีคีย์ต่อไปนี้:

  • เส้นทาง: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat

  • ชื่อค่า: "RequireIntegrityActivationAuthenticationLevel"

  • ชนิด: dword

  • ข้อมูลค่า: ค่าเริ่มต้น= 0x00000000 หมายถึงถูกปิดใช้งาน 0x00000001 หมายถึงเปิดใช้งานแล้ว ถ้าไม่ได้กําหนดค่านี้ ไว้ ค่าเริ่มต้นจะเปิดใช้งาน

หมาย เหตุ คุณต้องใส่ข้อมูลค่าในรูปแบบเลขฐานสิบหก

สำคัญ คุณต้องรีสตาร์ตอุปกรณ์ของคุณหลังจากตั้งค่ารีจิสทรีคีย์นี้เพื่อให้มีผล

หมายเหตุ การเปิดใช้งานรีจิสทรีคีย์ด้านบนจะทําให้เซิร์ฟเวอร์ DCOM บังคับใช้Authentication-Level RPC_C_AUTHN_LEVEL_PKT_INTEGRITY หรือสูงกว่าสําหรับการเปิดใช้งาน การดําเนินการนี้ไม่มีผลต่อการเปิดใช้งานแบบไม่ระบุชื่อ (การเปิดใช้งานโดยใช้ระดับการรับรองความถูกต้อง RPC_C_AUTHN_LEVEL_NONE) ถ้าเซิร์ฟเวอร์ DCOM อนุญาตให้เปิดใช้งานแบบไม่ระบุชื่อ เซิร์ฟเวอร์จะยังคงได้รับอนุญาตแม้ว่าจะมีการเปิดใช้งานการเปลี่ยนแปลงการทําให้แข็งตัวของ DCOM

หมายเหตุ ค่ารีจิสทรีนี้ไม่มีอยู่ตามค่าเริ่มต้น คุณต้องสร้าง Windows จะอ่านข้อความนั้นถ้ามีอยู่ และจะไม่เขียนทับ

หมายเหตุ การติดตั้งการอัปเดตในภายหลังจะไม่เปลี่ยนแปลงหรือเอารายการรีจิสทรีและการตั้งค่าที่มีอยู่ออก

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ

ชุมชนช่วยให้คุณถามและตอบคําถาม ให้คําติชม และรับฟังจากผู้เชี่ยวชาญที่มีความรู้มากมาย