Bagikan melalui


Peningkatan Keamanan DCOM di Windows XP Service Pack 2 dan Windows Server 2003 Service Pack 1

Windows Server XP Service Pack 2 (SP2) dan Windows Server 2003 Service Pack 1 (SP1) memperkenalkan pengaturan keamanan default yang ditingkatkan untuk Model Objek Komponen Terdistribusi (DCOM). Secara khusus, mereka memperkenalkan hak yang lebih terperinci yang memungkinkan administrator memiliki kontrol independen atas izin lokal dan jarak jauh untuk meluncurkan, mengaktifkan, dan mengakses server COM.

Apa yang dilakukan DCOM?

Microsoft Component Object Model (COM) adalah sistem yang independen, terdistribusi, dan berorientasi objek platform untuk membuat komponen perangkat lunak biner yang dapat berinteraksi. Model Objek Komponen Terdistribusi (DCOM) memungkinkan aplikasi didistribusikan di seluruh lokasi yang paling masuk akal bagi Anda dan ke aplikasi. Protokol kawat DCOM secara transparan memberikan dukungan untuk komunikasi yang andal, aman, dan efisien antar komponen COM.

Siapa apakah fitur ini berlaku untuk?

Jika Anda hanya menggunakan COM untuk komponen COM dalam proses, fitur ini tidak berlaku untuk Anda.

Fitur ini berlaku untuk Anda jika Anda memiliki aplikasi server COM yang memenuhi salah satu kriteria berikut:

  • Izin akses untuk aplikasi kurang ketat daripada izin peluncuran, yang diperlukan untuk menjalankan aplikasi.
  • Aplikasi ini biasanya diaktifkan oleh klien COM jarak jauh tanpa menggunakan akun administratif.
  • Aplikasi ini dimaksudkan untuk digunakan hanya secara lokal. Ini berarti Anda dapat membatasi aplikasi server COM Anda sehingga tidak dapat diakses dari jarak jauh.

Fungsionalitas baru apa yang ditambahkan ke fitur ini di Windows XP Service Pack 2 dan Windows Server 2003 Service Pack 1?

Pembatasan di seluruh komputer

Perubahan telah dilakukan di COM untuk menyediakan kontrol akses di seluruh komputer yang mengatur akses ke semua permintaan panggilan, aktivasi, atau peluncuran di komputer. Cara paling sederhana untuk memikirkan kontrol akses ini adalah sebagai panggilan AccessCheck tambahan yang dilakukan terhadap daftar kontrol akses seluruh komputer (ACL) pada setiap panggilan, aktivasi, atau peluncuran server COM apa pun di komputer. Jika AccessCheck gagal, panggilan, aktivasi, atau permintaan peluncuran ditolak. Ini selain AccessCheck apa pun yang dijalankan terhadap ACL khusus server. Akibatnya, ini menyediakan standar otorisasi minimum yang harus diteruskan untuk mengakses server COM apa pun di komputer. Ada ACL di seluruh komputer untuk izin peluncuran untuk mencakup hak aktifkan dan peluncuran, dan ACL di seluruh komputer untuk izin akses untuk mencakup hak panggilan. Ini dapat dikonfigurasi melalui Component Services Microsoft Management Console (MMC).

ACL di seluruh komputer ini menyediakan cara untuk mengambil alih pengaturan keamanan yang lemah yang ditentukan oleh aplikasi tertentu melalui CoInitializeSecurity atau pengaturan keamanan khusus aplikasi. Ini menyediakan standar keamanan minimum yang harus diteruskan, terlepas dari pengaturan server tertentu.

ACL ini diperiksa ketika antarmuka yang diekspos oleh RPCSS diakses. Ini menyediakan metode untuk mengontrol akses ke layanan sistem ini.

ACL ini menyediakan lokasi terpusat di mana administrator dapat mengatur kebijakan otorisasi umum yang berlaku untuk semua server COM di komputer.

Catatan

Mengubah pengaturan keamanan di seluruh komputer akan memengaruhi semua aplikasi server COM, dan mungkin mencegahnya bekerja dengan baik. Jika ada aplikasi server COM yang memiliki batasan yang kurang ketat daripada pembatasan di seluruh komputer, mengurangi pembatasan di seluruh komputer mungkin mengekspos aplikasi ini ke akses yang tidak diinginkan. Sebaliknya, jika Anda meningkatkan pembatasan di seluruh komputer, beberapa aplikasi server COM mungkin tidak lagi dapat diakses dengan memanggil aplikasi.

Secara default, pengaturan pembatasan komputer Windows XP SP2 adalah:

Izin Administrator Semua orang Anonim
Launch
Peluncuran Lokal
Aktivasi Lokal
Peluncuran Jarak Jauh
Aktivasi Jarak Jauh
Peluncuran Lokal
Aktivasi Lokal
Access
Akses Lokal
Akses Jarak Jauh
Akses Lokal

Secara default, pengaturan pembatasan komputer Windows Server 2003 SP 1 adalah sebagai berikut.

Izin Administrator Pengguna COM Terdistribusi (Grup Bawaan) Semua orang Anonim
Launch
Peluncuran Lokal
Aktivasi Lokal
Peluncuran Jarak Jauh
Aktivasi Jarak Jauh
Peluncuran Lokal
Aktivasi Lokal
Peluncuran Jarak Jauh
Aktivasi Jarak Jauh
Peluncuran Lokal
Aktivasi Lokal
T/A
Access
T/A
Akses Lokal
Akses Jarak Jauh
Akses Lokal
Akses Jarak Jauh
Akses Lokal
Akses Jarak Jauh

Catatan

Pengguna COM Terdistribusi adalah grup bawaan baru yang disertakan dengan Windows Server 2003 SP1 untuk mempercepat proses penambahan pengguna ke pengaturan pembatasan komputer DCOM. Grup ini adalah bagian dari ACL yang digunakan oleh pengaturan MachineAccessRestriction dan MachineLaunchRestriction , sehingga menghapus pengguna dari grup ini akan memengaruhi pengaturan tersebut.

Mengapa perubahan ini penting? Ancaman apa yang membantu mengurangi?

Banyak aplikasi COM menyertakan beberapa kode khusus keamanan (misalnya, memanggil CoInitializeSecurity), tetapi menggunakan pengaturan yang lemah, sering kali memungkinkan akses yang tidak diautentikasi ke proses. Saat ini tidak ada cara bagi administrator untuk mengambil alih pengaturan ini untuk memaksa keamanan yang lebih kuat di versi Windows sebelumnya.

Infrastruktur COM mencakup RPCSS, layanan sistem yang berjalan selama startup sistem dan selalu berjalan setelah itu. Ini mengelola aktivasi objek COM dan tabel objek yang sedang berjalan dan menyediakan layanan pembantu untuk jarak jauh DCOM. Ini mengekspos antarmuka RPC yang dapat dipanggil dari jarak jauh. Karena beberapa server COM memungkinkan akses jarak jauh yang tidak terauthentikasi, antarmuka ini dapat dipanggil oleh siapa pun, termasuk pengguna yang tidak diaauthenticated. Akibatnya, RPCSS dapat diserang oleh pengguna berbahaya di komputer jarak jauh yang tidak diautentikasi.

Di versi Windows sebelumnya, tidak ada cara bagi administrator untuk memahami tingkat paparan server COM di komputer. Administrator mendapat gambaran tentang tingkat paparan dengan memeriksa pengaturan keamanan yang dikonfigurasi secara sistematis untuk semua aplikasi COM terdaftar di komputer, tetapi, mengingat bahwa ada sekitar 150 server COM dalam instalasi default Windows, tugas itu menakutkan. Tidak ada cara untuk melihat pengaturan untuk server yang menggabungkan keamanan dalam perangkat lunak, singkatnya meninjau kode sumber untuk perangkat lunak tersebut.

Pembatasan di seluruh komputer DCOM mengurangi ketiga masalah ini. Ini juga memberi administrator kemampuan untuk menonaktifkan aktivasi, peluncuran, dan panggilan DCOM masuk.

Apa yang bekerja secara berbeda?

Secara default, grup Semua Orang diberikan izin peluncuran lokal, aktivasi lokal, dan panggilan akses lokal. Ini memungkinkan semua skenario lokal berfungsi tanpa modifikasi pada perangkat lunak atau sistem operasi.

Secara default, di Windows XP SP2, grup Semua Orang diberikan izin panggilan akses jarak jauh. Di Windows Server 2003 SP1, semua orang dan grup Anonim diberikan izin akses jarak jauh. Ini memungkinkan sebagian besar skenario klien COM, termasuk kasus umum di mana klien COM meneruskan referensi lokal ke server jarak jauh, yang berlaku mengubah klien menjadi server. Di Windows XP SP2, ini mungkin menonaktifkan skenario yang memerlukan panggilan akses jarak jauh yang tidak diatomatiskan.

Juga secara default, hanya anggota grup Administrator yang diberikan izin aktivasi dan peluncuran jarak jauh. Ini menonaktifkan aktivasi jarak jauh oleh non-administrator untuk menginstal server COM.

Bagaimana cara mengatasi masalah ini?

Jika Anda menerapkan server COM dan berharap untuk mendukung aktivasi jarak jauh oleh klien COM non-administratif, maka Anda harus mempertimbangkan apakah risiko yang terkait dengan mengaktifkan proses ini dapat diterima atau jika Anda harus memodifikasi implementasi Anda agar tidak memerlukan aktivasi jarak jauh oleh klien COM non-administratif atau panggilan jarak jauh yang tidak diautentikasi.

Jika risiko dapat diterima dan Anda ingin mengaktifkan aktivasi jarak jauh oleh klien COM non-administratif atau panggilan tidak diautentikasi jarak jauh, Anda harus mengubah konfigurasi default untuk fitur ini.

Catatan

Mengubah pengaturan keamanan di seluruh komputer akan memengaruhi semua aplikasi server COM, dan mungkin mencegahnya bekerja dengan baik. Jika ada aplikasi server COM yang memiliki batasan yang kurang ketat daripada pembatasan di seluruh komputer, mengurangi pembatasan di seluruh komputer dapat mengekspos aplikasi ini ke akses yang tidak diinginkan. Sebaliknya, jika Anda meningkatkan pembatasan di seluruh komputer, beberapa aplikasi server COM mungkin tidak lagi dapat diakses dengan memanggil aplikasi.

Anda dapat mengubah pengaturan konfigurasi menggunakan Component Services Microsoft Management Console (MMC) atau registri Windows.

Jika Anda menggunakan snap-in MMC Layanan Komponen, pengaturan ini dapat dikonfigurasi pada tab Keamanan COM dari kotak dialog Properti untuk komputer yang Anda kelola. Area Izin Akses telah dimodifikasi untuk memungkinkan Anda mengatur batas di seluruh komputer selain pengaturan default standar untuk server COM. Selain itu, Anda dapat menyediakan pengaturan ACL terpisah untuk akses lokal dan jarak jauh di bawah batas dan default.

Di area Izin Peluncuran dan Aktivasi, Anda dapat mengontrol izin lokal dan jarak jauh serta batas seluruh komputer dan default. Anda dapat menentukan izin aktivasi dan peluncuran lokal dan jarak jauh secara independen.

Atau, Anda dapat mengonfigurasi pengaturan ACL ini menggunakan registri.

ACL ini disimpan di registri di lokasi berikut:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\MachineAccessRestriction=ACL
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\MachineLaunchRestriction=ACL

Ini diberi nama nilai jenis REG_BINARY yang berisi data yang menjelaskan ACL prinsipal yang dapat mengakses kelas COM atau objek COM apa pun di komputer. Hak akses dalam ACL adalah:

COM_RIGHTS_EXECUTE 1
COM_RIGHTS_EXECUTE_LOCAL 2
COM_RIGHTS_EXECUTE_REMOTE 4
COM_RIGHTS_ACTIVATE_LOCAL 8
COM_RIGHTS_ACTIVATE_REMOTE 16

ACL ini dapat dibuat menggunakan fungsi keamanan normal.

Catatan

Untuk memberikan kompatibilitas mundur, ACL dapat ada dalam format yang digunakan sebelum Windows XP SP2 dan Windows Server 2003 SP1, yang hanya menggunakan akses yang tepat COM_RIGHTS_EXECUTE, atau dapat ada dalam format baru yang digunakan di Windows XP SP2 dan Windows Server 2003 SP1, yang menggunakan COM_RIGHTS_EXECUTE bersama dengan kombinasi COM_RIGHTS_EXECUTE_LOCAL, COM_RIGHTS_EXECUTE_REMOTE, COM_RIGHTS_ACTIVATE_LOCAL, dan COM_RIGHTS_ACTIVATE_REMOTE. Perhatikan bahwa COM_RIGHTS_EXECUTE> harus selalu ada; tidak adanya hak ini menghasilkan deskriptor keamanan yang tidak valid. Perhatikan juga bahwa Anda tidak boleh mencampur format lama dan format baru dalam satu ACL; baik semua entri kontrol akses (ASE) hanya boleh memberikan hak akses COM_RIGHTS_EXECUTE, atau semuanya harus memberikan COM_RIGHTS_EXECUTE bersama dengan kombinasi COM_RIGHTS_EXECUTE_LOCAL, COM_RIGHTS_EXECUTE_REMOTE, COM_RIGHTS_ACTIVATE_LOCAL, dan COM_RIGHTS_ACTIVATE_REMOTE.

Catatan

Hanya pengguna dengan hak Administrator yang dapat mengubah pengaturan ini.

Fungsionalitas apa yang ada yang berubah di Windows XP Service Pack 2 dan Windows Server 2003 Service Pack 1?

RPCSS berjalan sebagai layanan jaringan

RPCSS adalah layanan utama untuk infrastruktur RPC Endpoint Mapper dan DCOM. Layanan ini berjalan sebagai Sistem Lokal di versi Windows sebelumnya. Untuk mengurangi permukaan serangan Windows dan memberikan pertahanan secara mendalam, fungsionalitas layanan RPCSS dibagi menjadi dua layanan. Layanan RPCSS dengan semua fungsionalitas asli yang tidak memerlukan hak istimewa Sistem Lokal sekarang berjalan di bawah akun Layanan Jaringan. Layanan DCOMLaunch baru yang menyertakan fungsionalitas yang memerlukan hak istimewa Sistem Lokal yang berjalan di bawah akun Sistem Lokal.

Mengapa perubahan ini penting?

Perubahan ini mengurangi permukaan serangan dan memberikan pertahanan secara mendalam untuk layanan RPCSS karena peningkatan hak istimewa dalam layanan RPCSS sekarang terbatas pada hak istimewa Layanan Jaringan.

Apa yang bekerja secara berbeda?

Perubahan ini harus transparan bagi pengguna karena kombinasi layanan RPCSS dan DCOMLaunch setara dengan layanan RPCSS sebelumnya yang disediakan di versi Windows sebelumnya.

Izin COM yang lebih spesifik

Aplikasi server COM memiliki dua jenis izin: izin peluncuran dan izin akses. Luncurkan otorisasi kontrol izin untuk memulai server COM selama aktivasi COM jika server belum berjalan. Izin ini didefinisikan sebagai deskriptor keamanan yang ditentukan dalam pengaturan registri. Otorisasi kontrol izin akses untuk memanggil server COM yang sedang berjalan. Izin ini didefinisikan sebagai deskriptor keamanan yang disediakan untuk infrastruktur COM melalui COInitializeSecurity API, atau menggunakan pengaturan registri. Izin peluncuran dan akses memungkinkan atau menolak akses berdasarkan prinsipal, dan tidak membedakan apakah pemanggil bersifat lokal ke server atau jarak jauh.

Perubahan pertama membedakan hak akses COM, berdasarkan jarak. Dua jarak yang ditentukan adalah Lokal dan Jarak Jauh. Pesan COM Lokal tiba dengan protokol Panggilan Prosedur Jarak Jauh Lokal (LRPC), sementara pesan COM Jarak Jauh tiba melalui protokol host panggilan prosedur jarak jauh (RPC) seperti protokol kontrol transmisi (TCP).

Aktivasi COM adalah tindakan mendapatkan proksi antarmuka COM pada klien dengan memanggil CoCreateInstance atau salah satu variannya. Sebagai efek samping dari proses aktivasi ini, terkadang server COM harus mulai memenuhi permintaan klien. Izin peluncuran ACL menegaskan siapa yang diizinkan untuk memulai server COM. Izin akses ACL menegaskan siapa yang diizinkan untuk mengaktifkan objek COM atau memanggil objek tersebut setelah server COM sudah berjalan.

Perubahan kedua adalah bahwa hak panggilan dan aktivasi dipisahkan untuk mencerminkan dua operasi yang berbeda dan untuk memindahkan aktivasi langsung dari izin akses ACL ke ACL izin peluncuran. Karena aktivasi dan peluncuran keduanya terkait dengan memperoleh penunjuk antarmuka, aktivasi, dan meluncurkan hak akses secara logis milik bersama dalam satu ACL. Dan karena Anda selalu menentukan izin peluncuran melalui konfigurasi (dibandingkan dengan izin akses, yang sering ditentukan secara terprogram), menempatkan hak aktivasi dalam izin peluncuran ACL memberi administrator kontrol atas aktivasi.

Entri kontrol akses izin peluncuran (ACL) dipecah menjadi empat hak akses:

  • Peluncuran Lokal (LL)
  • Peluncuran Jarak Jauh (RL)
  • Aktifkan Lokal (LA)
  • Aktifkan Jarak Jauh (RA)

Pendeskripsi keamanan izin akses dibagi menjadi dua hak akses:

  • Panggilan Akses Lokal (LC)
  • Panggilan Akses Jarak Jauh (RC)

Ini memungkinkan administrator untuk menerapkan konfigurasi keamanan yang sangat spesifik. Misalnya, Anda dapat mengonfigurasi server COM sehingga menerima panggilan akses lokal dari semua orang, sementara hanya menerima panggilan akses jarak jauh dari Administrator. Perbedaan ini dapat ditentukan melalui perubahan pada deskriptor keamanan izin COM.

Mengapa perubahan ini penting? Ancaman apa yang membantu mengurangi?

Versi aplikasi server COM yang lebih lama tidak memiliki cara untuk membatasi aplikasi sehingga hanya dapat digunakan secara lokal tanpa mengekspos aplikasi di jaringan melalui DCOM. Ketika pengguna memiliki akses ke aplikasi server COM, mereka memiliki akses untuk penggunaan lokal dan jarak jauh.

Aplikasi server COM mungkin mengekspos dirinya sendiri ke pengguna yang tidak diaauthenticated untuk menerapkan skenario panggilan balik COM. Dalam skenario ini, aplikasi juga harus mengekspos aktivasinya ke pengguna yang tidak diautentikasi, yang mungkin tidak diinginkan.

Izin COM yang tepat memberikan fleksibilitas kepada administrator untuk mengontrol kebijakan izin COM komputer. Izin ini memungkinkan keamanan untuk skenario yang dijelaskan.

Apa yang bekerja secara berbeda? Apakah ada dependensi?

Untuk memberikan kompatibilitas mundur, deskriptor keamanan COM yang ada ditafsirkan untuk mengizinkan atau menolak akses lokal dan jarak jauh secara bersamaan. Artinya, entri kontrol akses (ACE) memungkinkan lokal dan jarak jauh, atau menolak lokal dan jarak jauh.

Tidak ada masalah kompatibilitas mundur untuk hak panggilan atau peluncuran. Namun, ada masalah kompatibilitas hak aktivasi. Jika, dalam deskriptor keamanan yang ada untuk server COM, izin peluncuran yang dikonfigurasi lebih ketat daripada izin akses dan lebih ketat daripada apa yang minimal diperlukan untuk skenario aktivasi klien, maka izin peluncuran ACL harus dimodifikasi untuk memberi klien yang berwenang izin aktivasi yang sesuai.

Untuk aplikasi COM yang menggunakan pengaturan keamanan default, tidak ada masalah kompatibilitas. Untuk aplikasi yang secara dinamis mulai menggunakan aktivasi COM, sebagian besar tidak memiliki masalah kompatibilitas, karena izin peluncuran harus sudah mencakup siapa pun yang dapat mengaktifkan objek. Jika tidak, aplikasi tersebut menghasilkan kegagalan aktivasi bahkan sebelum menerapkan Windows XP SP2 atau Windows Server 2003 SP1, ketika penelepon tanpa izin peluncuran mencoba mengaktifkan objek dan server COM belum berjalan.

Aplikasi yang paling menjadi perhatian untuk masalah kompatibilitas adalah aplikasi COM yang sudah dimulai oleh beberapa mekanisme lain, seperti Windows Explorer, atau Service Control Manager. Anda juga dapat memulai aplikasi ini dengan aktivasi COM sebelumnya, yang mengambil alih akses default dan meluncurkan izin dan menentukan izin peluncuran yang lebih ketat daripada izin panggilan. Untuk detail selengkapnya tentang mengatasi masalah kompatibilitas ini, lihat "Bagaimana cara mengatasi masalah ini?" di bagian berikutnya.

Jika sistem yang ditingkatkan ke Windows XP SP2 atau Windows Server 2003 SP1 digulung balik ke status sebelumnya, ACE apa pun yang diedit untuk mengizinkan akses lokal, akses jarak jauh, atau keduanya, ditafsirkan untuk memungkinkan akses lokal dan jarak jauh. Setiap ACE yang diedit untuk menolak akses lokal, akses jarak jauh, atau keduanya, ditafsirkan untuk menolak akses lokal dan jarak jauh. Setiap kali Anda menghapus instalan paket layanan, Anda harus memastikan bahwa tidak ada ACE yang baru ditetapkan yang menyebabkan aplikasi berhenti berfungsi.

Bagaimana cara mengatasi masalah ini?

Jika Anda menerapkan server COM dan Anda mengambil alih pengaturan keamanan default, konfirmasikan bahwa izin peluncuran khusus aplikasi ACL memberikan izin aktivasi kepada pengguna yang sesuai. Jika tidak, Anda harus mengubah ACL izin peluncuran khusus aplikasi untuk memberikan hak aktivasi pengguna yang sesuai sehingga aplikasi dan komponen Windows yang menggunakan DCOM tidak gagal. Izin peluncuran khusus aplikasi ini disimpan di registri.

ACL COM dapat dibuat atau dimodifikasi menggunakan fungsi keamanan normal.

Pengaturan apa yang ditambahkan atau diubah di Windows XP Service Pack 2?

Perhatian

Penggunaan pengaturan ini yang tidak tepat dapat menyebabkan aplikasi dan komponen Windows yang menggunakan DCOM gagal.

Dalam tabel berikut, singkatan ini digunakan:

LL - Peluncuran Lokal

LA - Aktivasi Lokal

RL - Peluncuran Jarak Jauh

RA - Aktivasi Jarak Jauh

LC - Panggilan Akses Lokal

RC - Panggilan Akses Jarak Jauh

ACL - Daftar Kontrol Akses

Nama pengaturan Lokasi Nilai default sebelumnya Nilai default Nilai yang dapat dipakai
MachineLaunchRestriction
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Semua orang - LL, LA, RL, RA
Anonim-
LL, LA, RL, RA
(Ini adalah kunci registri baru. Berdasarkan perilaku yang ada, ini adalah nilai efektif.)
Administrator: LL, LA, RL, RA
ACL
MachineAccessRestriction
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Semua orang - LC, RC
Anonim - LC, RC
(Ini adalah kunci registri baru. Berdasarkan perilaku yang ada, ini adalah nilai efektif.)
Semua orang: LC, RC
Anonim: LC
ACL
CallFailureLoggingLevel
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Tidak berlaku.
Kunci registri ini tidak ada; namun, kunci atau nilai yang hilang ditafsirkan sebagai 2.
Kejadian ini tidak dicatat secara default. Jika Anda mengubah nilai ini menjadi 1 untuk mulai mencatat informasi ini untuk membantu Anda memecahkan masalah, pastikan untuk memantau ukuran log peristiwa Anda, karena ini adalah peristiwa yang dapat menghasilkan sejumlah besar entri.
1 - Selalu catat kegagalan log peristiwa selama panggilan dalam proses COM Server.
2 - Jangan pernah mencatat kegagalan log peristiwa selama panggilan dalam proses server panggilan.
InvalidSecurityDescriptorLoggingLevel
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Tidak berlaku.
Kunci registri ini tidak ada; namun, kunci atau nilai yang hilang ditafsirkan sebagai 1.
Kejadian ini dicatat secara default. Seharusnya jarang terjadi.
1 - Selalu catat kegagalan log peristiwa saat infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
2 - Jangan pernah mencatat kegagalan log peristiwa ketika infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
DCOM:Pembatasan Peluncuran Mesin dalam SintaksIs Bahasa Definisi Deskriptor Keamanan (SDDL)
(Objek Kebijakan Grup) Konfigurasi Komputer \Windows Pengaturan\Kebijakan Lokal \Opsi Keamanan
Tidak berlaku.
Tidak ditentukan
Daftar kontrol akses dalam format SDDL. Keberadaan kebijakan ini mengambil alih nilai di MachineLaunchRestriction, sebelumnya.
DCOM:Pembatasan Akses Mesin dalam SintaksIs Bahasa Definisi Deskriptor Keamanan (SDDL)
(Objek Kebijakan Grup) Konfigurasi Komputer \Windows Pengaturan \Kebijakan Lokal \Opsi Keamanan
Tidak berlaku.
Tidak ditentukan
Daftar kontrol akses dalam format SDDL. Keberadaan kebijakan ini mengambil alih nilai di MachineAccessRestriction, sebelumnya.

Pengaturan apa yang ditambahkan atau diubah di Windows Server 2003 Service Pack 1?

Catatan

Penggunaan pengaturan ini yang tidak tepat dapat menyebabkan aplikasi dan komponen Windows yang menggunakan DCOM gagal.

Dalam tabel berikut, singkatan ini digunakan:

LL - Peluncuran Lokal

LA - Aktivasi Lokal

RL - Peluncuran Jarak Jauh

RA - Aktivasi Jarak Jauh

LC - Panggilan Akses Lokal

RC - Panggilan Akses Jarak Jauh

ACL - Daftar Kontrol Akses

Nama pengaturan Lokasi Nilai default sebelumnya Nilai default Nilai yang dapat dipakai
MachineLaunchRestriction
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Semua orang: LL, LA, RL, RA
Anonim: LL, LA, RL, RA
(Ini adalah kunci registri baru. Berdasarkan perilaku yang ada, ini akan menjadi nilai yang efektif.)
Administrator: LL, LA, RL, RA
Semua orang: LL, LA
Pengguna COM terdistribusi: LL, LA, RL, RA
ACL
MachineAccessRestriction
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Semua orang: LC, RC
Anonim: LC, RC
(Ini adalah kunci registri baru. Berdasarkan perilaku yang ada, ini akan menjadi nilai yang efektif.)
Semua orang: LC, RC
Anonim: LC, RC
ACL
CallFailureLoggingLevel
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Tidak berlaku.
Kunci registri ini tidak ada; namun, kunci atau nilai yang hilang ditafsirkan sebagai 2.
Kejadian ini tidak dicatat secara default. Jika Anda mengubah nilai ini menjadi 1 untuk mulai mencatat informasi ini untuk membantu Anda memecahkan masalah, pastikan untuk memantau ukuran log peristiwa Anda, karena ini adalah peristiwa yang dapat menghasilkan sejumlah besar entri.
1 - Selalu catat kegagalan log peristiwa saat infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
2 - Jangan pernah mencatat kegagalan log peristiwa ketika infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
InvalidSecurityDescriptorLoggingLevel
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Ole
Tidak berlaku.
Kunci registri ini tidak ada; namun, kunci atau nilai yang hilang ditafsirkan sebagai 1.
Kejadian ini dicatat secara default. Seharusnya jarang terjadi.
1 - Selalu catat kegagalan log peristiwa saat infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
2 - Jangan pernah mencatat kegagalan log peristiwa saat infrastruktur COM menemukan deskriptor keamanan yang tidak valid.
DCOM:Pembatasan Peluncuran Mesin dalam SintaksIs Bahasa Definisi Deskriptor Keamanan (SDDL)
(Objek Kebijakan Grup) Konfigurasi Komputer \Windows Pengaturan \Kebijakan Lokal \Opsi Keamanan
Tidak berlaku.
Tidak didefinisikan.
Daftar kontrol akses dalam format SDDL. Keberadaan kebijakan ini mengambil alih nilai di MachineLaunchRestriction, sebelumnya.
DCOM:Pembatasan Akses Mesin dalam SintaksIs Bahasa Definisi Deskriptor Keamanan (SDDL)
(Objek Kebijakan Grup) Konfigurasi Komputer \Windows Pengaturan \Kebijakan Lokal \Opsi Keamanan
Tidak berlaku.
Tidak didefinisikan.
Daftar kontrol akses dalam format SDDL. Keberadaan kebijakan ini mengambil alih nilai di MachineAccessRestriction, sebelumnya.

Keamanan di COM