Comment faire pour désactiver la prise en charge DCOM dans RPC sur HTTP

Important Cet article contient des informations sur la modification du Registre. Avant de modifier le Registre, veillez à le sauvegarder et assurez-vous que vous comprenez comment restaurer le Registre si un problème survient. Pour plus d’informations sur la façon de sauvegarder, restaurer et modifier le Registre, cliquez sur le numéro ci-dessous pour afficher l’article correspondant dans la Base de connaissances Microsoft :
256986 description du Registre Microsoft Windows

Résumé

Windows Server 2003 prend en charge la mise en œuvre le protocole d’appel de procédure distante sur HTTP, appelée « RPC sur HTTP ». Par défaut, RPC sur HTTP n’est pas installé lorsque vous installez Windows Server 2003, mais vous pouvez l’activer à l’aide d’Ajout/Suppression de programmes.

Pour déterminer si vous disposez de prise en charge de RPC sur HTTP activé sur les serveurs exécutant Windows Server 2003, procédez comme suit :
  1. Dans le panneau de configuration, cliquez sur Ajout/Suppression de programmes
  2. Cliquez sur Ajouter/supprimer des composants Windows
    Démarre l’Assistant Composants de Windows
  3. Cliquez sur Services de mise en réseau, puis cliquez sur
    Plus d’informations.
Si la case à cocher Proxy RPC sur HTTP est activée, RPC sur HTTP est activée sur le serveur.

DCOM est un protocole qui peut être utilisé sur le protocole RPC par client / applications serveur. Par défaut, un serveur exécutant Windows Server qui est configuré pour prendre en charge RPC sur HTTP accepte également les demandes DCOM à l’aide de ce protocole. Ces requêtes DCOM sont ensuite envoyés à un port local sur le serveur de l’implémentation de RPC sur HTTP (port TCP 593).
Meilleures pratiques de sécurité recommandent la désactivation ou la suppression de tous les composants et les services.

Si la prise en charge DCOM n’est pas nécessaire sur votre RPC sur les serveurs HTTP, vous pouvez supprimer la prise en charge DCOM en modifiant le Registre. Pour utiliser RPC sur HTTP pour supprimer la prise en charge DCOM, procédez comme suit :Avertissement: l’utilisation incorrecte de l’Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d’exploitation. Microsoft ne peut garantir que les problèmes résultant d’une utilisation incorrecte de l’Éditeur du Registre puissent être résolus. Utilisez l'éditeur de Registre à vos risques et périls.
  1. Cliquez sur Démarrer, sur exécuter, tapez Regedit.exeet cliquez sur
    OK.
  2. Recherchez l’entrée de Registre suivante :
    HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\RpcProxy


    Remarque Valeur de chaîne REG_SZ « ValidPorts » entrées sont séparées par un point-virgule. Par défaut, Windows Server 2003 possède l’entrée suivante :
    <Local_server_name>:100-5000
    Cette entrée permet à RPC sur HTTP pour utiliser les ports 100-5000.
  3. Modifiez l’entrée par défaut qui est répertoriée dans la note à l’étape 2 à ce qui suit :
    <Local_server_name>:100-592;<Local_server_name>:594-5000


    Cela désactive la prise en charge de DCOM.
  4. Supprimer toutes les entrées ou toutes les plages de port qui contiennent explicitement » : 593 ». Par exemple, supprimez l’entrée suivante :
    <servername>:593
  5. Supprimer toutes les entrées ou toutes les plages de port contenant implicitement « 593 ». Par exemple, supprimez l’entrée suivante :
    < nom_serveur > : 100-2000 et remplacez-la par :
    <Local_server_name>:100-592;<Local_server_name>:594-2000.
Lorsque vous supprimez des entrées pour le port 593, DCOM vous empêchez l’utilisation par le biais de l’appel RPC via le protocole HTTP, mais les programmes RPC (par exemple, le client Outlook 2003) sont autorisés à se connecter au serveur RPC (Exchange 2003 Server) par l’intermédiaire de RPC sur HTTP.

Lorsque vous utilisez RPC sur HTTP pour supprimer la prise en charge DCOM, vous pouvez aider à atténuer les vulnérabilités corrigées dans le bulletin de sécurité MS03-026 pour les serveurs qui exposent des services RPC sur les ports HTTP 80,443.

Plus d'informations

Pour plus d’informations sur la sécurisation de RPC sur HTTP, visitez le site Web de Microsoft à l’adresse suivante :http://msdn2.microsoft.com/en-us/library/aa378642.aspx
Propriétés

ID d'article : 826382 - Dernière mise à jour : 27 janv. 2017 - Révision : 1

Commentaires