Windows Update - Manage changes for Windows DCOM Server Security Feature Bypass (CVE-2021-26414)

本文档介绍了CVE-2021-26414针对DCOM的安全强化变更,包括受影响的操作系统更新列表、时间线、注册表键值信息以及故障实例。建议用户测试并启用强化更改,以确保与客户端或服务器应用程序的兼容性。
摘要由CSDN通过智能技术生成

目录

1、概述

2、时间线

3、注册表键值信息

4、服务器端,Windows Event Viewer 日志

5、客户端,Windows Event Viewer 日志

6、故障实例

参考链接


1、概述

   分布式组件对象模型(Distributed Component Object Model,DCOM)远程协议是一种使用远程过程调用(Remote Procedure Calls,RPCs)公开应用程序对象的协议。DCOM 用于联网设备的软件组件之间的通信。

   CVE-2021-26414 将对 DCOM 进行强化更改。因此,我们建议您验证环境中使用 DCOM 或 RPC 的客户端或服务器应用程序是否在启用强化更改的情况下按预期工作。

   要解决 CVE-2021-26414 中描述的漏洞,您必须安装 2021 年 6 月 8 日或之后发布的更新,并在您的环境中启用下面描述的注册表项。我们建议您在您的环境中完成测试并尽快启用这些强化更改。如果您在测试期间发现问题,您必须在 2022 年初之前联系受影响的客户端或服务器软件的供应商以获取更新或解决方法。

更新列表:

   Windows Server 2022                 KB5005619

   Windows Server 2019                 KB5005102

   Windows Server 2016                 KB5005573

   Windows Server 2012 R2              KB5006714

   Windows 10, version 2004/20H2/21H1  KB5005101

   Windows 10, version 1909            KB5005103

   Windows 10, version 1809            KB5005102

   Windows 10, version 1809            KB5005573

   Windows 8.1                         KB5006714

2、时间线

1)2021-06-08:默认情况下禁用强化更改,但可以使用注册表项启用它们。

2)2022 Q1:   默认情况下启用强化更改,但可以使用注册表

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生活在香樟园里

你的鼓励是我前进的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值