TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
@' _ S: F; l' d+ T6 y
% y: e: ~* o# e3 S+ y q+ r* E2 B C" I中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
1 Y: H5 g- {$ g中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
! B1 I8 t8 N! G0 j& f中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe/ F$ M! A- N' y% `- a. N
3 j) }% H$ X6 r% r
5 |- `/ c+ Y H" M4 d+ h" d% a蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
+ e6 P( V D- Z& c: v- h3 e( q# g. q) b; R
! ]6 q, t5 R! s+ G/ A" M3 M3 L
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 ( y" |6 ^; O/ i& {9 O# ^- Y
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。3 U) }# G) G* @5 R) l
7 q, ?7 z7 { ?目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
2 @, F- j7 r2 C
. x# R5 c5 L3 X7 `! ~9 n故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
; F3 |0 b4 @8 Y N+ i故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
8 Y3 f2 v3 w+ O, k5 Z( T' ?
U2 c- g! U# w9 h0 p9 X& q" v+ \XP系统在这下! r0 d: b G/ ^
" M# l* _! W' K1 Y
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn7 p( F6 a* }; _. K; z$ c7 h
7 c2 a0 S3 w# b2 |! ?4 I$ O" r( w: H0 }
1 m4 I W) R5 D/ Y. } u' R/ @解决方法:
) w* U( n8 y) ?5 Y2 a: A4 z2 S$ i+ H }$ I/ x
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
/ T; u# A2 c+ `, I; q( X0 i# j3 F7 x$ L
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
! C ~4 L- i3 d# i8 ?
/ x) ~& u' p4 L* J然后选择remote procedure call(RPC).并双击它(如图一)
2 M8 k$ |* n. }$ l- s: A) n# A$ S: O. w2 \. w- [! L: H: y
4 e5 }. _7 q/ [( P) \$ k. L
8 K3 r" k2 B8 p% V% W+ j$ {选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
5 w6 I( c2 D% `# d$ a; Q% b8 p: Q( |
6 [* n; G. `/ ~/ N/ U4 Q
2 i% J- S' i) A+ [, D* v; s3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
6 p+ j/ b3 @2 [2 I: W# C5 |( H: j- v s: c# L9 a& d$ @
http://www.microsoft.com/china/windows2000/sp2.htm
; ?, R3 E7 {8 e! M" o( p+ V. G* D8 O, o$ u: r
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
' o8 y0 W* ?) O! A% c7 ^" ?
5 t" F: |1 w' Z微软的操作系统RPC漏洞补丁:
* ~# E* _" T1 m中文2000补丁 K+ {0 f5 x5 T
中文XP补丁# \4 e: H: E$ j8 A
中文2003补丁4 z/ g+ e e4 N4 j
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
8 F* V8 `. G9 z# r9 d0 h% K% d) j# \1 ^ v
使用norton的用户请从下面下载最新的病毒库:
6 v& {: s( N6 d( a; Tnorton最新病毒库
& Z0 z# @$ q9 Q$ l0 Y5 S4 X' R其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
' G- b0 l$ v! G- F0 S# O% ?trendmicro杀毒工具 A, q( F( b& }6 e% F
/ h3 Q2 a2 S7 I* H- e$ g$ o! l
微软网站关于该问题的说明
8 g! T/ |8 u6 b" d p9 }http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
( R8 m9 E' {! |9 o8 k
- e+ F& C5 H4 f6 j中国病毒响应中心关于RPC的说明
3 k. _) E( Z# [+ y; [* A3 i) k5 s/ l! z7 N+ P- Y! c
详细描述:
, ]% g( F, H+ a5 l' E, ~6 V
; x) N6 o; y4 V9 I+ e; m9 @# cRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议" D4 b! e Y9 b8 O4 N: [
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
2 E6 ~" z# O% ~, q& r+ |* Y代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
! l4 R! W( y4 ]! A7 J6 t/ ^; p* \8 v+ S
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个; |: J0 ~; z6 L! ?$ o. n0 q4 {
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
2 ^5 W2 P# ?; T+ B$ D4 q! m的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
$ S9 j4 }( W% _% k将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员 X$ T0 S5 m! h% [, f2 `1 i+ H
权限的帐户等。
( f1 U( x5 n5 {0 A- q7 E; x要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.+ ]+ c, c V4 W4 ]* E X
影响系统:- f. {. N$ }; B( z: ?
Microsoft Windows NT 4.0 : g5 \9 G/ C4 e0 D# b" E7 C
Microsoft Windows NT 4.0 Terminal Services Edition
7 ~7 \+ P4 m3 Y+ `Microsoft Windows 2000 + @+ T1 `$ V8 F5 f$ a* O
Microsoft Windows XP
1 h& S) k5 v: P5 p7 ~/ x/ A& QMicrosoft Windows Server? 2003
4 Z0 A$ o2 `- V9 |6 Y风险:高
2 ?3 K- x7 q& n, ]+ v* _9 u- C: G危害描述:7 `6 q' r0 \. c$ I6 v- i+ K# G
远程进入系统执行任意代码: o9 O+ c; z. d, J2 b+ s& g; }+ Y* \ _
7 n- Z+ z" w/ _$ ?* G4 _
3 L4 l" ]& y' A) d, Q. Y2 q1 i- ?' A: g
$ V7 ~; F- U' Q
2 R9 ~2 z8 t( _) v6 v& u5 J+ X0 S& ]; k, \3 }. z
7 u) Y% U) a7 b8 F/ g6 h
8 m7 o5 D& m! B( R# w7 W' E) C% I) U- M V" ]& Y) S
R& @ |* i4 C5 M6 S6 u C
& x& |; E! h% S, L4 u6 t# V, [ N7 u+ d( V. I$ D
S! o1 a& B' {. x% f, i[此贴子已经被作者于2003-8-12 20:10:05编辑过]
: n/ }9 ?# t8 ?' @! K |
|