La presente Nota Técnica tiene como objetivo abordar la problemática que se está dando acerca del uso del DCOM en los distintos productos que gestiona Becolve afectados por los cambios introducidos por Microsoft en sus productos para proteger una vulnerabilidad detectada en DCOM. Los cambios hechos por Microsoft se introducen a través de los paquetes de actualización.
En aquellas instalaciones y sistemas en los que se haga uso del protocolo de comunicación OPC DA u OPC Classic; con cliente y servidor OPC situados en distintos equipos, es posible que ante una actualización de Microsoft se comiencen a experimentar anomalías en la adquisición de datos e incluso una pérdida total de la comunicación con el servidor OPC. En el caso de una nueva instalación con las actualizaciones de Microsoft ya aplicadas, si se hace uso de un cliente y servidor OPC ubicados en distintos equipos y se encuentran dificultades para comunicarlos entre sí; es probable que uno de los motivos del fallo se deba a los cambios de seguridad introducidos por Microsoft en DCOM.
DCOM (Distributed Component Object Model) es un protocolo utilizado para exponer objetos de aplicación mediante llamadas a procedimientos remotos (RPCs). DCOM es utilizado para la comunicación entre los componentes de software de los dispositivos en la red. Con esto se permite que un equipo ejecute programas a través de la red en otros equipos distintos como si estos programas se estuvieran ejecutando de forma local. Un posible ejemplo del uso de este protocolo es en la comunicación mediante OPC DA, en la que se utiliza DCOM para pasar información entre los dispositivos.
Dado el potencial de explotación ante las vulnerabilidades que presenta el DCOM, Microsoft ha implementado una serie de medidas de seguridad para asegurar la integridad de los equipos en la red ante posibles ataques.
Microsoft ha detectado diversas vulnerabilidades en DCOM que ha solucionado a partir de actualizaciones y parches que fortalecen (Hardening) la autenticación de DCOM. Estas modificaciones han incrementado el nivel mínimo de autenticación utilizado cuando se establecen conexiones DCOM, por lo que los productos que utilicen esta forma de conexión, se verán afectados tras estos cambios introducidos por Microsoft.
En junio del 2021, Microsoft comenzó la primera fase de actualizaciones sobre el fortalecimiento de la seguridad en DCOM. Por defecto, este fortalecimiento estaba deshabilitado y era posible habilitarlo a partir de una clave en el registro.
La segunda fase
de actualizaciones se publicó en junio del 2022, habilitando por defecto el fortalecimiento de la seguridad en DCOM, pero manteniendo la posibilidad de
deshabilitarlo a partir de una clave en el registro.
La fase final será publicada en marzo del 2023, manteniendo la habilitación del fortalecimiento de la seguridad en DCOM, pero eliminando la posibilidad de deshabilitarlo, por lo que estas medidas quedarán activadas de forma permanente y con ello sus efectos sobre los diversos programas que hagan uso del DCOM.
Por lo que respecta a la afectación del fortalecimiento de la seguridad de DCOM en los productos que gestiona Becolve se recoge la siguiente lista:
Las versiones anteriores a las indicadas, son tan antiguas que se encuentran fuera de soporte. Por lo que se recomienda encarecidamente que se actualicen a versiones más recientes.
Hasta que se aplique el fortalecimiento permanente de Microsoft previsto para Marzo del 2023, es posible habilitar manualmente dicho fortalecimiento. En el caso que anteriormente se haya creado la clave de registro, será necesario modificarla manualmente. En caso contrario, el fortalecimiento ya se encuentra activo por defecto
Ruta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat
Nombre: "RequireIntegrityActivationAuthenticationLevel"
Dato: Modificar el valor a 0x00000001 = habilitado.