分布式组件对象模型(DCOM)警报
准备好进行DCOM安全强化更新了吗?
2022年6月14日,微软发布了三个DCOM安全强化更新中的第二个。OT网络通信可能会受到影响,因为该更新默认启用安全强化。
关于DCOM
DCOM在许多年前被引入微软世界。它改变了游戏规则,允许不同计算机上的应用程序在网络中来回传递数据。多年来,成千上万的软件和设备供应商利用它通过工业网络将数据发送到HMI、历史数据等。但今天,我们生活在一个充斥电脑病毒和网络黑客的世界。很不幸,DCOM还谈不上安全。
通信中断的可能性
Microsoft希望通过增强DCOM来帮助您维护一个安全的系统。6月14日,更新将启用安全强化,并可能破坏大多数基于DCOM的通信,比如OPC-DA。
维护通信的步骤
如果您依赖OPC-DA将数据从客户端发送到服务器或者其他,您必须采取以下措施之一来保持通信:
- 联系您的软件供应商。他们可能有一个补丁来弥补该安全强化导致的破坏。如果有,请安装该补丁。(见以下链接)
- 将您的协议升级到OPC-UA。UA不依赖DCOM,所以不会受到影响。
- 安装一个“通道挖掘器”,OPC Tunnnelers在协议离开机器前将其转换为更安全的协议,允许通信继续。
- 通过注册表项禁用更新中的安全强化。(有效时间将持续到2023年3月。在此之后微软将强制安全强化)
不采取措施的风险
你可能会说:“我不想安装更新。”目前这是可行的,但您将无法利用IT部门可能需要的其他安全更新。
我们意识到,并不是所有工厂的计算机都定期更新,有些甚至运行旧的操作系统,这些操作系统甚至不会受到最新的安全更新的影响。
软件供应商在做什么?
我们建议您联系软件供应商,以获取其特定应用程序的相关信息,以及如何解决安全强化更新挑战的方案。如果你需要有人帮助评估您的环境影响,为2023年3月的截止日期做准备,请联系LSI,我们恭候倾听。请拨打877-735-6905联系我们。