TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
3 g% {4 w+ c4 W/ s' l2 T4 _
& q* p2 p- A4 }中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe" m) U/ r6 C) m: E" t
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe* ]- \7 A& P( X g8 @( a& C) |- w: x
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
7 I: l3 E; q1 r" A' ~' {5 m w* [/ O9 U8 n/ n- y
6 ?' _: `* U, K" t3 T
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法: ^* S4 O3 V" Y: v
, ~/ X% \. o% U; y W
# {1 r- Z5 z+ a! P* F! A
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
- u/ B5 Y, A, I. l该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。* H! z( a B) }; i: J4 p. w
, J: r% z1 y" @目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
& C0 T% W) ~) M; L% [
9 I! A# Q/ p3 a6 u/ v* D. h故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 % v5 r' F F2 s: ~2 t% B! v, @
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
" D H2 ~6 K: @( d% {
0 Y+ ?3 u& @: B7 TXP系统在这下
8 s+ k6 w& {* Q/ Y; K
3 [! \& ^: a& i' a0 b9 ehttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
( o$ h+ b0 [3 U" u, v2 C% o9 d: |: Z8 M& b
+ L% Q' d" E# ^ a- T解决方法:
9 @) e( M5 d$ Q. K! ?3 X* e) u7 P7 ?& C3 U
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
; D' P4 @' R: t) K! ^: J+ O8 D' j( g! M5 ^6 v' c- i
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
# S8 {. l6 ~+ i+ Z i2 V
9 J% l* q& t" D; w9 ^' H8 L$ |! b% K6 ^然后选择remote procedure call(RPC).并双击它(如图一)# t5 _7 X" G7 i. }( K( P6 T
) C$ `6 q3 F' e- D" a/ p1 e
7 `$ ]6 L' q9 r* s4 U! i; u# R+ h# [6 ]7 } D" S' i5 A
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。4 }0 A, R" M0 _, p
/ `- G! [0 ^6 ?) j+ D7 E- P
8 Y2 Y b; k* f# m; q" r# Y' O; \* K$ N
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:2 R% B% Q6 }& {1 e$ G
# X, @2 c& _; {! jhttp://www.microsoft.com/china/windows2000/sp2.htm. n0 i" S {1 R
' s( U$ ~ T0 y& E0 x
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁* I1 @) T0 Q# V' C9 z
/ ]# {9 B- g" G0 a& D* i H+ h微软的操作系统RPC漏洞补丁:
* C% b. d+ }2 |5 O+ \中文2000补丁
0 G5 U. c& i$ e8 ~中文XP补丁
2 n% d7 k6 P, O& q6 P6 r% y& E中文2003补丁' y. C2 H% J+ \& i$ A
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
{! ~# R) s5 x7 \+ }
. c/ |+ Z5 H7 C+ d1 a使用norton的用户请从下面下载最新的病毒库:2 I0 Q1 ~ R; K
norton最新病毒库& Q M! ?& v2 a& Y( m/ U$ h
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:- @2 l! {) r' E0 G3 R# V
trendmicro杀毒工具. N6 w5 s3 P+ j5 g
9 [) E. }+ q. I; T. C5 t/ }微软网站关于该问题的说明
- p0 R1 ]% {( A9 U# Y" Thttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp0 b- j! Y, Q8 x5 a$ `" p5 ~
- c) @# H! i, @& b9 {! v中国病毒响应中心关于RPC的说明- _, x6 ?. q5 S% w" ~% r
0 k/ M* g1 H8 U" }( y
详细描述:7 L, C% |: I( h' w! I( n ]/ {/ P
7 `8 {: K2 ~9 R u0 V1 g8 k) i' H) FRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
9 U8 d, s9 ^4 P Y9 s* j( I% w提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行8 M* b# B9 J; H, w* t4 P- S
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
) y( r- A+ c& W: M1 o$ S# H% B" Y
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个4 e9 H( E2 e S/ y+ T
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器" I+ E+ ~5 r% ]8 l- L
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
) g* `2 m% d; u将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员- j+ _5 d2 q1 \; `
权限的帐户等。
- a; ]' ~5 O6 j4 C L要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.. d! K) ?7 U7 j% P+ i$ O; |- _. ~
影响系统:
5 C$ l( E; H! m7 V4 W6 C4 w8 bMicrosoft Windows NT 4.0 ! Y2 U P; l1 E' J2 e
Microsoft Windows NT 4.0 Terminal Services Edition 9 a- u' U" {/ G6 a5 Y) d
Microsoft Windows 2000
9 k p( y$ {9 E& n6 \6 qMicrosoft Windows XP / P& S H& y9 c& o$ O9 N
Microsoft Windows Server? 2003 9 {2 ~2 R: C4 F7 q7 k% j& m) @- z
风险:高
+ m' ?1 a. [/ h6 C6 w. F危害描述:) l0 i0 v0 H2 t( j& }4 o
远程进入系统执行任意代码
8 _, i4 a, |4 H$ _% ^) w
! f& E) R* i- U
/ X# p |/ `8 }/ B. G" L
4 D1 ~. Z: |/ l- W; b% J# K j2 i0 y- ~5 \, Q: H# x
0 g4 g' h, m" ]- F
: w4 u) \7 ], r. B( F+ v
2 M: n& B% E! q& O; M. o* _
, g/ v: c7 G0 ?
8 @" f4 |# |% P1 w
8 Z& \' K( B9 c/ N& ?' K
s, e3 S1 O8 t' h+ t! A- r
6 o( `6 H8 H, |; }: `/ }4 X( V8 n1 w1 u2 q* b+ `
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
0 A" E9 _) e, ~4 `9 r; K |
|