TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
- [' Q1 U5 s" i( d, ?: m9 q; `6 I5 ?. h* h$ E
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
* Y2 B, k# D/ B( u9 J( ]8 k: C: C1 @7 E中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
" P3 A; Y! I! f. `中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe4 j% W9 p& c3 b E
) ^* ]4 {7 O0 j! l. Z" B( B/ c: o8 }- K: N+ E5 @: v8 }; u
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
6 F) Q1 a; Z5 ]' ^8 X; A
5 ` t: \8 q+ u3 Y5 G6 h+ L ; \' V3 Y7 `& K! E3 U' M
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
! x; Y ?% D' J! ]该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。* J1 W& o# Q! z1 H; L. F; S
. r) E* M1 j1 @$ Y, w, U目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。( L+ N: A" Y/ b4 O( M, o
- {5 F0 h/ o. ^0 Y
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 . y1 A( o3 m G5 N- k. k$ G
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。5 s# |) R R# r- r* `; Q( k
/ D( f( }6 r, o% O' _" o
XP系统在这下
Q- F: R( G! l; U
- ~# C! O2 P2 \http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
; H6 |( c: }8 D) i6 }
; x9 _# v1 e: Z0 d/ A0 s. s# G9 l" m
解决方法:
( c+ D* I8 M1 w' K2 n) d+ e$ u. |8 s1 L1 |4 K
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
% L' B8 e3 Q' z7 r O6 C
4 s1 i2 c0 Y$ O. X, a/ r) x/ g2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
3 L' C6 ?7 c4 x9 U5 }* \, w* Y- U# D
然后选择remote procedure call(RPC).并双击它(如图一)) ?6 @; \% p T
5 f5 c2 u2 x- L' [) c* m
9 Q7 c; R8 {) |- e* s: K+ Q& D% e8 Q+ S2 ~( i- ^* }
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。5 P- k- W( i! z8 {
; P9 l( z& H) d6 O: @9 {8 ^4 i1 J. }% s& _
9 i0 o" J' l! Y: Y" o
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:& G+ @; P- p2 o' g
+ O0 H& ~# Q* C) j ^+ J* U: ghttp://www.microsoft.com/china/windows2000/sp2.htm5 G7 x4 ?$ x' W3 m
( P5 o; x5 w( C4 ~" s0 E; |$ z注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
1 m7 Y( G+ ?/ i5 z T/ ^/ M" m) ]. L* g; `" D2 _" ?$ @
微软的操作系统RPC漏洞补丁:" \ r9 d" l) H' l2 ~6 I
中文2000补丁* R) x5 D. N/ y4 q* p" D
中文XP补丁
6 H6 Q& K6 ?9 P: N中文2003补丁: Q, i! i8 R: s
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
5 ~) S2 d: I& m. X6 L# C1 D7 ]! {! @4 ]9 u
使用norton的用户请从下面下载最新的病毒库:
# r* }) e k, w; W) Xnorton最新病毒库
2 J- M. Q d7 ?4 ?' x. t: ]其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
9 ^( n- u9 |' Y8 p$ q% ]0 ^trendmicro杀毒工具! P% ^% k' _4 ~4 `8 w* f3 }
7 M. Z2 N) i* W8 Z# N" [5 Q+ F
微软网站关于该问题的说明* h' W* ^1 ^% R! P; v+ [
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp- N0 o, O$ `! |! S
7 B) B% V! O! I9 T' [中国病毒响应中心关于RPC的说明
4 }* q6 y; _* {* D5 `' o& |' M2 r. }& x
详细描述:
2 W7 {) l, s& |+ j' I7 D( o9 i }9 N5 }
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
1 t# | Q4 `& Y提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行& P9 e3 l- f+ _0 D" w) K
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。% \) e/ Z* n, c3 e9 b7 t5 t: C
6 S" Y$ H! S/ E7 e
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
! W. p1 B* ?7 F2 T0 R% y安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
* p1 F9 K9 n& n! G7 `+ K的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他1 s. r+ z* q: l q* i
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
S( o; f: d) W$ T M- ~权限的帐户等。
+ ]" d( X6 J/ I( F& ~要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
, f# U8 {6 L; |; W影响系统:
8 p( U, N0 I5 H' [* v& k4 xMicrosoft Windows NT 4.0 3 e& [1 u- L+ E8 v7 c8 Y
Microsoft Windows NT 4.0 Terminal Services Edition " o( W# ]9 A. U5 x* a
Microsoft Windows 2000
/ x$ b! ]$ p9 v! s- R% ?, ~Microsoft Windows XP 3 g5 e1 l4 @4 D8 [& l. r9 ]
Microsoft Windows Server? 2003 + U3 i% d5 H; j# q
风险:高
/ {$ G. X& Y) \; x2 | w危害描述:
7 G8 D+ `7 W' G* | v远程进入系统执行任意代码
* ]/ O4 a, X( l" ?5 @
) h. Y, e. o1 E1 Y1 E( X4 I. R
% c, y7 }1 z) Q3 ]8 s2 A' }7 J4 k3 P. D/ `
- ]; X3 ^* ^7 U5 d
5 g) v7 e7 h" b, x) k0 W$ E% [) _% I
: D; C) n ?! A; m1 r; g
. M# b: K( w ~9 v
# |/ I& q5 A& Y9 z9 x7 S6 J/ o
, g M/ L8 Z" |+ H& R7 A# s6 D( R( l# _1 F. S1 H: m' B
: D" N0 o( M9 H r! X7 \
! ?/ e2 k: S- }, P[此贴子已经被作者于2003-8-12 20:10:05编辑过] & ]4 d" x$ F% x8 C$ B% b
|
|