TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:" ]+ m" A \8 w& A% o d- ~; k0 E/ R
/ b9 W7 j- U6 M* g. ?( s7 q中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe! V1 W: E4 w2 N3 d; q
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe2 R4 u1 l& v( u" F4 r+ U! k7 H
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe" N& ~( F2 C% q
% c* D# O' u9 k, h1 _
; I3 c; q; G3 ?- Z蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
8 r6 A9 [ k4 ?1 Y) B4 G% X
5 e9 c0 ~' m7 L5 _, ~1 q
1 a/ k: J! ~& o) [问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 ; L# P1 ~& x( a$ s! _: e- s3 e% l
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
5 Q' }# C& `% Z* g ~( G3 j" g! \( T- [: J& v( z2 s
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
1 Z- W. O: m: I+ @* l! c2 j+ e8 @4 z6 L
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
* [: N1 h: }4 y故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
4 s1 n2 m$ P* b7 u) l. o2 Z6 v1 ]6 L
XP系统在这下
7 k9 e5 |* \: z+ @* z' H- O# d2 [ a: ]0 @8 ^
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
9 V" p- a9 u* M* F1 t
7 C) ?, a/ J$ K8 ?
6 \) \/ s4 l$ X解决方法:1 d$ m5 F- v0 j$ u/ H
5 ?* M& P! y1 |2 Y
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
' P/ K4 ~* K+ n" k4 [6 N+ L2 z0 i) @ h% F% Q: X* H
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务, y: O$ D7 {9 u4 b* M- a8 P
' i$ E: v7 K! k) u, V# U" A$ {
然后选择remote procedure call(RPC).并双击它(如图一)
& ?- z( A/ M& V0 ?5 W. Z0 U+ W( i3 }% m4 F& O
- |8 Z* @2 u/ Z Y8 B3 X9 R
8 v" U' S* O# }! O
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
* Q9 L9 a6 y. O; d
) j1 ?4 M- k$ X0 C5 ~5 U* _3 M* H4 L% J2 h7 o
; X! ^+ _, x" ^3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
/ b! j0 k( S/ t" m: R/ Y5 }/ w0 P, e# s* q G, Q
http://www.microsoft.com/china/windows2000/sp2.htm8 O" K. g/ q& b! n% B1 G* z: d
! h2 m$ b( m! U, x- h0 P8 N
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
2 ^4 T, g; g! J2 ]+ x0 w2 x: y% u% m" h2 ?7 {" r) F
微软的操作系统RPC漏洞补丁:
g1 Z( W( i C) {) _* J中文2000补丁, L" |' \: l+ P
中文XP补丁
& ]1 T# B, A9 Y- R9 t+ R8 X8 I" a6 F中文2003补丁' R0 W0 R% P# h, U- x, s
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。3 V1 n* @6 B5 V% K$ n% R! U* `
! O& V: ^/ s/ w! w" t- G8 [; g使用norton的用户请从下面下载最新的病毒库:6 \! `1 Y) ]9 U) I7 T+ c4 g
norton最新病毒库
4 f* E0 I; b( P9 a6 e: f/ p5 w其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:& m9 g- w$ ^! o) H# J" l# e R
trendmicro杀毒工具3 C" y* A7 v* D% y
# O q/ h' L% o& f1 i微软网站关于该问题的说明4 x, ]& {. H% c/ w: D9 ~. e- Q
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp# K( g. C- x. J/ A# O, ]- @
+ I7 f; N& h3 O9 ^, {) P0 }8 h9 ^" ]# q
中国病毒响应中心关于RPC的说明
5 V! Z4 k7 @7 n8 J# G
' |' k# o, C" z7 X" `: A6 @详细描述:
0 W+ P: T/ p* q" w, j" J& X3 J3 w, }3 \. e+ ?% @9 o& z' g# h u7 I
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
! |& r, l6 T, {6 I B9 E提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行+ i7 ^) @9 U& i) s: Z9 _
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
/ h# C- T* n+ O% C) J# U- T) v2 P& `+ E3 v
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
& k- c$ n0 ?+ q* \' W安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
]" j$ m0 {. x$ X6 h的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
, u6 O$ h" C1 P# v$ [将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员$ g- R: h! a) `0 N! k; Y
权限的帐户等。
- B) z' Y6 E+ P3 R2 v8 `要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.3 R a! K5 Y& W1 R2 s* H
影响系统:
4 J$ x. Q X4 O2 m/ L. yMicrosoft Windows NT 4.0 1 V" o9 z/ a( X: q; M
Microsoft Windows NT 4.0 Terminal Services Edition ( G% [" t# f; W5 ]
Microsoft Windows 2000 1 h6 @" \9 | m/ m2 H' {( U C) A/ p Z
Microsoft Windows XP
7 A; e7 U* m9 C1 t: NMicrosoft Windows Server? 2003 2 m0 e. J: o" _
风险:高 # w! b2 n- M# m* k. J
危害描述:
- d" Q( ], ^ P+ g# d2 j/ O6 @远程进入系统执行任意代码
) q, s f" b' d2 d
. O ?: R2 B8 x: T* w m0 O( i- s. f; @3 Z3 G
/ w7 L3 @7 L, L! K C- a' i2 f3 u% F5 a
6 k. r) Z& f2 O$ Q
/ c: S7 [7 k) r# a' S/ l: w: z. b1 F3 \/ t
% H5 n% Y' Y$ V1 Z
7 j% `/ m) R9 p6 d* q# [+ ]( V0 g
: \/ L9 W, Y; Q1 {% A% J! Q0 h, ?2 |3 b4 u) G7 Q) e l
1 L2 i2 X4 f e# s! s6 {$ A" L& p# `5 z4 _4 Q" f
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
6 t% l# z4 g, k7 T) @ |
|