TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
. \& |; q# O4 f- _# L0 c# }& m: n( N/ Q3 H& C( G
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
+ Q5 Z# D& y3 M3 ?( b8 p中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe- v. G$ ~: h. \
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
$ O: x. u* w* q# i
$ L. Y7 N. r6 z; ]9 u& Q# R/ f2 G/ g
$ a) E; u* P8 O蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
& o$ s9 r! U% p4 ?' h5 f3 @
$ X. O0 C- S/ G5 `4 Z* B1 w5 | 6 M% H* v4 r. y7 j+ ]
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
3 o0 j3 N0 c c0 \5 H% A0 y( q该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
4 K% {; e e& @# ]& [! g U: H; i. ]$ t8 U9 I$ Y( [3 S
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。9 q' K7 e9 r! r
! N1 y2 G; G% ?+ x0 x8 u
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
0 y8 u/ ^2 ]% a故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。9 P+ u- _3 ?/ ^
$ `' L/ V; z! \
XP系统在这下
- v1 E, L$ H3 w+ _& |# y- E
" t/ I# F" V0 ^ I7 \) d8 g3 Whttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
( `/ b: ^3 j+ q6 ]/ F8 }: Z4 K
& J" C/ [5 J$ \3 u( b, N4 [
7 E, r( ?9 h5 _解决方法:
! b/ [& c5 e5 S. M8 j: q- M6 I4 Q! q( o- U; h* c5 `: m
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。/ d, P' ~9 M0 g7 r9 g( h+ ^
+ ?1 g9 C% A; A& ^% h; Y) l2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
* s5 e8 d, L' O( x: ~2 `% H$ a8 x( n7 |5 A, s+ M0 J, Z
然后选择remote procedure call(RPC).并双击它(如图一)7 _; G2 O# ]' f% V) j7 |: ?5 D
- K$ h& }* u8 I! I6 ^: T' C; Y* [( n2 ~, m7 c* S
7 ]0 z3 P/ n. d) w3 a( V
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。 u& h! P% i$ ^2 c: [( l9 V
, _+ N, B( w8 j! m. [0 r; ]
# b5 m' z" \5 U5 Y+ t% V
! h. F$ l+ }& R: s/ T! u. b/ R3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
1 v: u# ]$ r1 K: P0 U/ ?- h) s9 O+ `7 |# E$ n9 L* N* j/ {. a
http://www.microsoft.com/china/windows2000/sp2.htm+ ^- p5 X9 J0 ^% q, U( f
; S p/ c2 i2 x. `1 j( X4 g注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁& z& e8 k1 j( D% R! r' ^0 L
% x* v, C% p2 U! E' u, V, {微软的操作系统RPC漏洞补丁:
- \- Q+ a$ O! P! e6 e5 v中文2000补丁
3 G5 U6 U4 p4 @6 b中文XP补丁
7 Q+ i% ~( B# o. Y( L中文2003补丁
5 d2 P4 C5 ]; u6 `4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
: G; L* C3 i" t2 i; Y* O- L2 r5 L! S' R+ o% e/ z
使用norton的用户请从下面下载最新的病毒库:
+ `" Y: \: `6 p' J& Cnorton最新病毒库. K9 ]& K. G- C; T
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
' I0 H5 Q) y6 B: b9 x {$ Otrendmicro杀毒工具
& v5 S- X" ?" W1 ^; d, c
! l6 |3 W6 Z" w1 S1 m微软网站关于该问题的说明$ \ Y8 d; l7 W
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp6 l4 m2 ^7 j( ~4 ~ B* U4 @7 J$ }( l
7 H6 x7 @; |+ u7 {
中国病毒响应中心关于RPC的说明 Y0 }- _; r$ I E' t9 ^
: s* `- w, K( {4 k% c4 ~5 ` ^
详细描述:2 J; E; S6 q5 I7 }" G: P# C1 u
2 X l4 @" _2 ]
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
8 {% v) u5 P! Q1 r' t- x5 B, v提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行0 J8 @# g0 l. M V) [6 o! j$ G
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
4 q9 b% d; w+ r( Q0 o# e% l
+ {# Z, q, o+ i* P4 N, S. T最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
. Q! `4 \8 \. T& v安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器 g2 v: O1 k+ ?5 N: p' T+ W
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他- K, E! `1 l/ `; n7 `% z
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员% X3 S2 v# p4 I4 U7 |
权限的帐户等。
6 F( q/ q) o5 C# q! c3 _要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.* u, D7 c# ]; J' l2 |% S
影响系统:' D4 l# V6 {4 `1 F3 R# [0 Z t
Microsoft Windows NT 4.0
9 I# a' u: c4 [# ^6 t: }Microsoft Windows NT 4.0 Terminal Services Edition
, l8 v/ f6 W* F; |" j' ~' E) K: f% GMicrosoft Windows 2000
# P, \/ i- @: y* b% P% ?6 m+ }Microsoft Windows XP : G8 }2 ~; Z, r$ B n7 J
Microsoft Windows Server? 2003
$ n6 E2 n% l3 Z M& n$ @风险:高 ; E7 s( S( U- K- P8 v
危害描述:" s# f9 x; K- [/ m* I4 I0 y
远程进入系统执行任意代码8 }- P$ f' t/ V: D
6 `. q$ u+ ^' d9 }7 P. p& x6 e
4 W- E% [* j3 q, g2 w
6 W) n1 |* c. f; [* Z! O8 v- ?% E9 s# x6 y" P; n3 \
8 @" @* C8 c, G/ Q9 q# B# j
( Z5 @/ a$ b- l0 f
9 t1 S0 E, K' j, y$ N9 h0 y
, g+ Q8 P: t( |# `- P' G6 B
; C8 S. x7 o: g+ T) F- a% l, x0 j, {8 Y2 W% `8 I1 Z2 w) N
5 F' \; R! w, J+ V t' {" r) i" P$ x0 {+ u1 y. {1 ^6 R
( K2 {) d/ O, O! A, b
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
/ b, a! p$ g% Z! D5 e |
|