TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
6 M+ _1 w Y# U! r& c N# a M% F5 `
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe0 N- y/ R* B( U t
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
( Q; O9 z& k( ]* w7 B+ j% O' \2 j中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
1 w H1 r0 b! _7 X2 v% C( M4 x' z
) `; {6 Y! q# E* l, l) @% s6 _& B# Z$ m7 }4 a& Q
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
; j& W& Z/ ^, l7 m% g/ \$ Z9 d1 N1 p$ v! d) @3 _
9 o( q5 S9 O+ L0 g- O: A
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 7 E+ g: F7 Y; D: W
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
1 G4 k# N7 R0 c& I; y! H6 S% [" }$ \* b1 V V' n( @& |
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
3 x# m [ U9 z! X. o! I, ?# Z& @2 v/ n3 u. V. w
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
5 m8 x' y5 p3 e5 y. x故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
4 x5 ^' u2 r- N( U$ v" H& h" t# ~. }7 \- b+ H% h
XP系统在这下5 y% k8 W$ J; Y* T- C$ D, T
- p; K+ S/ z; `( m( G
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
( ?: C7 J$ \, N1 B. ~1 ?7 m7 y5 F% t
# V9 _6 L8 n* a& q/ k/ F' M" x
解决方法:, G$ p! f3 [& r* A# Q5 l( P# y. u
! H4 m! [# V4 O: c! G8 n
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
8 J$ e( v, I$ e& D& v4 t7 M) n( L+ K8 {* X9 c2 F: C8 b; j
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
8 `7 b0 \- |9 S1 e, J
7 v* t# f* P: s* G+ }: ]然后选择remote procedure call(RPC).并双击它(如图一)
4 ^/ _2 N5 P/ Z& B1 \ U
D Y! B. J( U: A* |) D3 S# H5 P9 X, f
$ e, i- l9 X# l
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。9 e! J/ l7 k& U. p& M
0 @; y, Y5 d- o# }- A$ r+ I3 {2 B# X2 P
- G& f0 d7 G/ |3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:* G7 d4 D3 h5 G0 y5 d! x
' y0 h) u4 C8 q2 Q' t+ n0 P6 uhttp://www.microsoft.com/china/windows2000/sp2.htm
j- @2 |, \+ {; Z, C. ~# D I
^: U3 c/ p( p* Z! x注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
8 \3 j- A2 w- c7 F. q1 }: |# I8 m/ K2 C( j% E; q
微软的操作系统RPC漏洞补丁:
9 j9 s* d6 d' J中文2000补丁% Z9 e( s$ A/ G' M ~- {* x, ^
中文XP补丁5 c' A0 G5 C/ d% j6 \: L
中文2003补丁0 }0 {$ P" K- P% b" l# i6 Y0 o
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
9 s& J% a6 D1 ^4 r$ N4 F
# r) R h* f& K8 w8 Z! T( k使用norton的用户请从下面下载最新的病毒库:
3 R* Z4 ]5 j J* _" Bnorton最新病毒库& D6 r T+ Y6 F
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
* O/ H7 k& N$ O3 t* l1 V2 [2 utrendmicro杀毒工具
s7 `+ ^' W8 y% a2 W+ _# G, ^( q
微软网站关于该问题的说明
l( F! @7 X1 M& @/ v7 z1 Jhttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
6 k2 a. S) D8 @. ]) Y
% q+ t# `& z, y1 B) ]中国病毒响应中心关于RPC的说明
0 z" V, \1 V9 F5 n2 N
7 d% C5 r, a1 u9 H详细描述:
! M( `, s' f/ G! u9 i0 l- Y6 d# [8 h C+ `8 V1 e
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议# A5 ?1 l4 g! d, ?6 i
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行 t& z5 x; _8 K) Y7 K0 i
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
9 u( ?4 N5 [/ |' Q/ C: F' M& r1 @$ l5 U: e- x. u8 c* B5 o/ @
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
5 |0 V" C1 j; D9 ?% b安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
9 C: F/ `: R# X$ \7 [ c+ o5 J的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他8 d2 D- e( h8 \8 i
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
% V7 Q5 t) U( ]! v j- |$ `权限的帐户等。! |) k) c2 X* ]* H
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
; E+ X! F2 z3 a* i' H0 s% O- ?影响系统:
3 I4 d/ t/ _5 Y! H( c) {Microsoft Windows NT 4.0
0 Q( D3 G+ I7 Y; Z. c kMicrosoft Windows NT 4.0 Terminal Services Edition , [- n- v! V* O' N2 t
Microsoft Windows 2000 8 k& M& Y7 S% _. {4 R
Microsoft Windows XP
7 l7 T. W+ k8 N" a. J0 xMicrosoft Windows Server? 2003 ; c5 i$ _3 X R6 Y
风险:高
; R0 B; N& _0 |! C危害描述:
! s- v2 m' ~" e/ ~; m8 u远程进入系统执行任意代码2 _! t1 I+ }, l1 S( r6 q
4 R& i+ W. T3 F* L' }- D9 D6 i
5 K8 P6 W- N6 o, l" R- q9 C% Z. a9 F! T0 G
& d4 I' @: h# a' j( p" P* N6 @! L- ?" m0 R1 ~$ l+ U. S" k
. N2 S; N' k) g5 |+ e
. }% }7 b) ?! F4 s
2 W# o/ h* L) Z0 z- ?1 _8 F3 e. Z3 [. w9 c1 M2 q* G4 D& _- C
n/ L! Y+ ?& r* z1 k( H3 \2 `. o$ |9 d- T! l
* g7 i( d+ I3 z" J1 \
V h |; o+ [- m[此贴子已经被作者于2003-8-12 20:10:05编辑过]
% Y% ?* h6 ]( F' } |
|