TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:9 K3 f3 w' f* g& D
8 Y* A; `+ r+ C* M* t4 B7 g* j1 d% i
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe) \$ c7 M, w F4 R& e, _
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe1 e: {( `$ X" ]) m) R( h# n
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
, X! ?2 a. |& p6 P! I/ M, W8 P1 b6 S) j9 n
9 C0 Q! o+ l1 j6 I% e1 F
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
5 X9 Q$ _$ t, ^
. F/ m# j; z( X& G2 V1 H' A! a" G & e0 @$ [8 Y/ R$ u; e% W' v- B8 X
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
# I9 B5 j% U& n( X3 j+ Q% B0 ]该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。1 W4 L. s0 W$ ]; J G# e9 y
8 p3 p. _0 C5 E& a! J
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
1 }! u6 z2 [ s
% g3 Y f0 n4 u8 `! n2 ^% U! M1 T故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 4 `/ e: B) K# t, _3 t; H
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。/ i# m: I$ b2 P
: p! X* |" B' ~& O. t6 CXP系统在这下+ {% N2 ?1 m; z! {) o
( ^& N7 \. y, s2 V" {http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
$ b( \/ F: i6 w2 e x! [* W$ L6 ]5 x/ x5 |$ b
P9 L( I# r; D/ P. H! B
解决方法:
0 [4 v0 m# w: \* Y: r( V' r# P S1 j( d9 S
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。# x* {7 x. U/ u0 {! L. r# p9 W: g
. A( a( W3 R; P, \7 V
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
- J! p2 o, F; C3 H, ?0 a& o S) S M
然后选择remote procedure call(RPC).并双击它(如图一)0 I# s9 d- {2 j0 R4 i/ A% [) A
. t1 w, D' Z1 f
: \+ n. X) u3 n
2 M& M [; G# E2 v. g( m( a选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
: u$ X2 H2 Y% y0 L) A; H7 l8 S& i: [ j. A G( X4 N: S
" O* z6 P1 U7 L! A
2 ]# B: F& c: @3 D" c3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:/ B6 v" W$ F" p4 `! Y1 [
1 X q7 N& v( S" Mhttp://www.microsoft.com/china/windows2000/sp2.htm, ~" d# m) U$ s ]9 n2 g: [
- t, H& ^) e$ H g, ?
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁& P9 j7 H$ ~9 t; F3 v9 d2 c
* m% [! r4 k3 p) T' t% r- O" Y
微软的操作系统RPC漏洞补丁:2 Y5 B! b( i8 ?/ X+ Z$ h
中文2000补丁, y) T# Y1 _5 z* r P; R3 v. g
中文XP补丁
! a6 R+ P1 d6 I) b& M; X& i中文2003补丁7 b7 c7 p( ?5 c3 F5 d: p
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。" r/ d; d2 b& ^ F
7 z0 m2 E+ w ]5 j6 p使用norton的用户请从下面下载最新的病毒库:8 }3 ?" z7 Y9 ~- l
norton最新病毒库
/ K! k9 |- N' w' ~其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
1 Q8 N4 T: C$ A/ Q$ y/ \( jtrendmicro杀毒工具
2 `1 _5 M( }- \! Y; q# s8 s
, H/ m8 d1 l. N! ^. p微软网站关于该问题的说明# |" P5 m+ ~+ T& P9 c
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
2 b' L) J- N% o( h
# S( \9 g6 J3 j4 Z0 Y3 Q+ N中国病毒响应中心关于RPC的说明
& K4 S! Z4 \4 M6 ^4 ?' j6 L- K. [" ~6 C
详细描述:
& U; n" p. Y/ M* {1 h& ~# D, {$ ~& V3 i
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议5 H( \: v; m5 g; k
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行* C2 a9 U& x( y0 h: Q5 H
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
: D" ~; {5 h# ~
& s* n# ?2 g, I" _ ^* f最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个4 B% g. \1 i) o# e
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
7 G5 r" s/ c0 s! ?的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
2 |$ i d! { d7 O% P$ S将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员% |' ]* d8 E, `( q3 U; e. o5 S
权限的帐户等。8 J$ t$ {5 y# y/ w; X
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
! ]+ E! N7 w' j! A* K影响系统:
& N7 \' Y8 \3 s' ^1 D& }Microsoft Windows NT 4.0
; g3 O9 p. L) FMicrosoft Windows NT 4.0 Terminal Services Edition
* `. Z: q j% f# sMicrosoft Windows 2000 " S( N! h/ g: T3 Y( T
Microsoft Windows XP
2 G6 v& L1 x) Z' w) @Microsoft Windows Server? 2003 8 h9 Z* r9 b7 J
风险:高
5 X u+ E8 k* v( m* u( i4 a5 ^危害描述:& N2 t0 u* M3 }- l8 H: m( ~3 j! i; l
远程进入系统执行任意代码
! h! b3 O$ W" m# C8 S) P" u% X- |3 u# A; Y
* y* A1 q" b6 }. @2 G2 U( S1 E. F- i" V& j
- b/ N9 D2 a$ Z
8 E0 p: A% S$ n0 t0 A
, F* ?$ L: _, y6 k0 O
/ F! d' ^9 x; r4 U0 }0 `1 J: ~5 G7 ^2 m7 K9 y. F
4 x. w; j7 g2 V! f" {3 V
! B% c) @6 @& w% o
6 b/ {% E& Q! w, |) K4 B9 |2 G. `
" |" d, q: ~3 c4 l4 }% B0 w% D! ~6 K7 ?: z
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
$ V- l- E* F3 K& x# L" m |
|