TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:' {+ M C/ p' a, I& k1 v
3 v7 ~% R f$ C中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
* Z5 h$ Y) F3 _ ]0 O: l u中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
/ p% { g' p+ S$ c: w, r: Q7 t. r中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe% H, k& [: O3 O& a9 V* r1 R
8 J4 W7 w% @6 W
4 Z/ l( D( I- `: t- A1 n蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
) C7 x/ q' C( U7 Y' Z1 b, X' k: ?5 T2 w: i
7 k% Y2 \0 p' Z- B8 T问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 + ?$ K+ ]8 E3 n- t$ b7 g' H/ ^
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
( j# F9 _2 b8 |5 c9 v8 a7 r+ j1 z. @) ^, {6 B/ d0 a
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
1 e; g4 C) t4 D0 _ a- Y
/ [& ]2 T6 X( d$ N故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
& K) b: N% h* d: @- \故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。$ `* R2 P; @& f; X2 K
/ H( Z: m$ Q+ _7 L& tXP系统在这下
: E- T5 I3 u0 s& i' o
% ]; U, H; F' `$ W2 nhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn; o* J7 K/ O& q* x; A O! a- V
' p' T5 j Q9 g# |
X) U1 K# O/ @3 Q, ~& A/ ?解决方法:, l4 H1 C" H% g$ R
3 M( F% h# f: ?# v
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
. ^; n, a+ Y4 Q0 K" q) z1 K
. B* `# v8 }& `& r1 g2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务* \; e+ o/ ?& Z X
3 j1 k0 G+ k* v; T T
然后选择remote procedure call(RPC).并双击它(如图一)
; o# N2 K0 W4 ^( V6 d! R5 R% l
! B# F( k# {3 Z2 _( z# _7 C
) Y, q; Z7 ^5 R9 L, p
5 ^, w# O) L$ h; d8 Y选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。3 g7 A( v( Q( i+ m, K* f
6 y% k1 e+ d4 t+ F$ f
7 F* h+ ]' i7 e
: _% _ S x% e) C: d% c
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:! E+ D& \, P) e' C/ `
' x& ]5 e" Y: B6 g# a. `: t3 M4 A
http://www.microsoft.com/china/windows2000/sp2.htm3 E& n4 r/ S5 H. N( v
. G8 e7 h b6 t+ I2 |) ~ V注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁, G& ]% z, a% i2 T; Q( j- n
! [* ~$ r. a6 n9 p: }. M% O微软的操作系统RPC漏洞补丁:6 c$ y5 C$ l7 a
中文2000补丁
; i: n& I: \1 {- K9 q中文XP补丁
- F" a/ l1 B* m! x$ ]' K# R中文2003补丁2 T* t/ s) i* m) k
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。$ Q8 ^# `% }3 K9 M8 Q i' t2 _
; x$ \8 ~8 w6 g" O; ~
使用norton的用户请从下面下载最新的病毒库:. {: d+ p: q2 V
norton最新病毒库
/ Z7 k! }' U E* Y/ [其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
- N2 @) a1 Z0 B, g+ r. |5 Y0 d8 Ntrendmicro杀毒工具1 v! V8 }) q8 h- R. {
5 @) n( b8 g1 C3 i$ A
微软网站关于该问题的说明
" Q) M1 }, K; I4 ~* M6 Vhttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
# c9 @# C+ n1 M) \! E, V7 Q" V
6 R9 _- C4 i; I: }中国病毒响应中心关于RPC的说明) ]- Z6 U) H x9 t3 m# H, U
9 c5 I/ S+ t8 ~! x7 d. `
详细描述:% c7 _( q% Z, H/ H3 [0 K
" D6 `( [6 o: U ~3 c: @! ?7 qRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议2 S: ~/ y, G V3 g5 p9 C: c
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行/ c" B% p7 m) Y0 J: f7 b
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。- z& e; |5 D" U2 B
( v# B9 x0 {9 E最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
3 V, D& z3 E- P! u& z安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
& g5 b$ z" u! ]0 a- l. ]) _4 a7 f$ Z的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
4 \7 s4 ^" D, n R5 W1 p3 A将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员) |) U. Q5 b R6 F% _: S8 a
权限的帐户等。
2 R# i6 }. T" |. Z要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
0 [9 q8 i2 N7 Q" S& F: W2 n5 i' n影响系统:. [' E) e6 j! K5 ^
Microsoft Windows NT 4.0 : {* t, P5 o* Q. m
Microsoft Windows NT 4.0 Terminal Services Edition - p. S( \: H: C" Z K! W$ U
Microsoft Windows 2000 w& M( h6 I/ R/ F4 ~9 ?% k
Microsoft Windows XP " m/ S! |1 t4 o2 P+ W* h, s' h3 r
Microsoft Windows Server? 2003
( o/ ^) e0 l; u( l8 `: _# r风险:高
/ x' {/ M7 i& n' b5 z5 O4 b; D* w危害描述:, f& h+ h* t5 R
远程进入系统执行任意代码
* Q( q" z! y/ h* g0 v: J* V( T, a* [$ P9 V# P1 j
* [) v9 E1 g( A6 |8 X/ I* _% U& d' s& X* a
% D/ d, {$ V4 g- L, ]& ^0 G' |
( j' [3 F% m; X; [- k) C: n
+ k0 b' K% P$ @3 C) h/ w: o3 {0 {: \9 n& e g/ d
0 ^3 `& C+ Y; l7 Q
: k. q! A' y2 H) v" b
' t2 U0 d! t) M, [' d# `
7 J8 `1 x3 k: }6 H; _. o% i. f! b( I4 A4 V. _
+ L/ q" ^) N4 M[此贴子已经被作者于2003-8-12 20:10:05编辑过]
3 s2 a4 B1 H0 g) K0 ?' { |
|