下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 9547|回复: 28
打印 上一主题 下一主题

最近大家机子无故频繁重启的缘故以及相应的补丁!

[复制链接]
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    跳转到指定楼层
    1
    发表于 2003-8-12 14:18:00 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
    微软的操作系统RPC漏洞补丁:" ]+ m" A  \8 w& A% o  d- ~; k0 E/ R

    / b9 W7 j- U6 M* g. ?( s7 q中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe! V1 W: E4 w2 N3 d; q
    中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe2 R4 u1 l& v( u" F4 r+ U! k7 H
    中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe" N& ~( F2 C% q

    % c* D# O' u9 k, h1 _
    ; I3 c; q; G3 ?- Z蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
    8 r6 A9 [  k4 ?1 Y) B4 G% X
    5 e9 c0 ~' m7 L5 _, ~1 q
    1 a/ k: J! ~& o) [问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 ; L# P1 ~& x( a$ s! _: e- s3 e% l
    该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
    5 Q' }# C& `% Z* g  ~( G3 j" g! \( T- [: J& v( z2 s
    目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
    1 Z- W. O: m: I+ @* l! c2 j+ e8 @4 z6 L
    故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
    * [: N1 h: }4 y故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
    4 s1 n2 m$ P* b7 u) l. o2 Z6 v1 ]6 L
    XP系统在这下
    7 k9 e5 |* \: z+ @* z' H- O# d2 [  a: ]0 @8 ^
    http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
    9 V" p- a9 u* M* F1 t
    7 C) ?, a/ J$ K8 ?
    6 \) \/ s4 l$ X解决方法:1 d$ m5 F- v0 j$ u/ H
    5 ?* M& P! y1 |2 Y
    1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
    ' P/ K4 ~* K+ n" k4 [6 N+ L2 z0 i) @  h% F% Q: X* H
    2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务, y: O$ D7 {9 u4 b* M- a8 P
    ' i$ E: v7 K! k) u, V# U" A$ {
    然后选择remote procedure call(RPC).并双击它(如图一)
    & ?- z( A/ M& V0 ?5 W. Z0 U+ W( i3 }% m4 F& O
    - |8 Z* @2 u/ Z  Y8 B3 X9 R
    8 v" U' S* O# }! O
    选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
    * Q9 L9 a6 y. O; d
    ) j1 ?4 M- k$ X0 C5 ~5 U* _3 M* H4 L% J2 h7 o

    ; X! ^+ _, x" ^3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
    / b! j0 k( S/ t" m: R/ Y5 }/ w0 P, e# s* q  G, Q
    http://www.microsoft.com/china/windows2000/sp2.htm8 O" K. g/ q& b! n% B1 G* z: d
    ! h2 m$ b( m! U, x- h0 P8 N
    注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
    2 ^4 T, g; g! J2 ]+ x0 w2 x: y% u% m" h2 ?7 {" r) F
    微软的操作系统RPC漏洞补丁:
      g1 Z( W( i  C) {) _* J中文2000补丁, L" |' \: l+ P
    中文XP补丁
    & ]1 T# B, A9 Y- R9 t+ R8 X8 I" a6 F中文2003补丁' R0 W0 R% P# h, U- x, s
    4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。3 V1 n* @6 B5 V% K$ n% R! U* `

    ! O& V: ^/ s/ w! w" t- G8 [; g使用norton的用户请从下面下载最新的病毒库:6 \! `1 Y) ]9 U) I7 T+ c4 g
    norton最新病毒库
    4 f* E0 I; b( P9 a6 e: f/ p5 w其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:& m9 g- w$ ^! o) H# J" l# e  R
    trendmicro杀毒工具3 C" y* A7 v* D% y

    # O  q/ h' L% o& f1 i微软网站关于该问题的说明4 x, ]& {. H% c/ w: D9 ~. e- Q
    http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp# K( g. C- x. J/ A# O, ]- @
    + I7 f; N& h3 O9 ^, {) P0 }8 h9 ^" ]# q
    中国病毒响应中心关于RPC的说明
    5 V! Z4 k7 @7 n8 J# G
    ' |' k# o, C" z7 X" `: A6 @详细描述:
    0 W+ P: T/ p* q" w, j" J& X3 J3 w, }3 \. e+ ?% @9 o& z' g# h  u7 I
    Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
    ! |& r, l6 T, {6 I  B9 E提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行+ i7 ^) @9 U& i) s: Z9 _
    代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
    / h# C- T* n+ O% C) J# U- T) v2 P& `+ E3 v
    最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
    & k- c$ n0 ?+ q* \' W安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
      ]" j$ m0 {. x$ X6 h的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
    , u6 O$ h" C1 P# v$ [将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员$ g- R: h! a) `0 N! k; Y
    权限的帐户等。
    - B) z' Y6 E+ P3 R2 v8 `要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.3 R  a! K5 Y& W1 R2 s* H
    影响系统:
    4 J$ x. Q  X4 O2 m/ L. yMicrosoft Windows NT 4.0 1 V" o9 z/ a( X: q; M
    Microsoft Windows NT 4.0 Terminal Services Edition ( G% [" t# f; W5 ]
    Microsoft Windows 2000 1 h6 @" \9 |  m/ m2 H' {( U  C) A/ p  Z
    Microsoft Windows XP
    7 A; e7 U* m9 C1 t: NMicrosoft Windows Server? 2003 2 m0 e. J: o" _
    风险:高 # w! b2 n- M# m* k. J
    危害描述:
    - d" Q( ], ^  P+ g# d2 j/ O6 @远程进入系统执行任意代码
    ) q, s  f" b' d2 d
    . O  ?: R2 B8 x: T* w  m0 O( i- s. f; @3 Z3 G

    / w7 L3 @7 L, L! K  C- a' i2 f3 u% F5 a

    6 k. r) Z& f2 O$ Q
    / c: S7 [7 k) r# a' S/ l: w: z. b1 F3 \/ t
    % H5 n% Y' Y$ V1 Z

    7 j% `/ m) R9 p6 d* q# [+ ]( V0 g
    : \/ L9 W, Y; Q1 {% A% J! Q0 h, ?2 |3 b4 u) G7 Q) e  l

    1 L2 i2 X4 f  e# s! s6 {$ A" L& p# `5 z4 _4 Q" f
    [此贴子已经被作者于2003-8-12 20:10:05编辑过]

    6 t% l# z4 g, k7 T) @
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩 转发到微博
    头像被屏蔽
  • TA的每日心情

    2018-4-30 14:01
  • 签到天数: 2 天

    [LV.1]初来乍到

    29
    发表于 2003-8-23 15:13:00 | 只看该作者
    我装norton8.0的没中啊~
  • TA的每日心情
    开心
    2014-3-28 13:41
  • 签到天数: 1 天

    [LV.1]初来乍到

    28
    发表于 2003-8-19 23:54:00 | 只看该作者
    又有新的病毒了!!!!!!!!!
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    27
     楼主| 发表于 2003-8-19 21:59:00 | 只看该作者
    要撤了
    美工刀 该用户已被删除
    26
    发表于 2003-8-16 21:50:00 | 只看该作者
    我也没事啊~~哈哈~

    该用户从未签到

    25
    发表于 2003-8-16 21:41:00 | 只看该作者
    直接打上微软的补丁就一切OK了:
    / @/ S! N7 O$ a. MMicrosoft Windows XP 简体中文版(32位):http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074) R1 Y2 n4 S  C8 N9 E8 A, U5 H
    Microsoft Windows 2000 简体中文版:http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=C8B8A846-F541-4C15-8C9F-220354449117- ]# w. A0 t: j* m; _; O) D* V
    Windows Server 2003 中文版(32位):http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=F8E0FF3A-9F4C-4061-9009-3A212458E92E
    # z* j; t1 s7 w关掉其他所有程序,然后双击补丁程序,就一切OK了,不用杀进程什么的那么麻烦。
  • TA的每日心情

    1525068115
  • 签到天数: 2 天

    24
    发表于 2003-8-15 17:45:00 | 只看该作者
    日期:2003-8-15,时间:17:22:34, SYSTEM 在 LAZYMAN
    , L& h  z4 `5 R文件0 w% v* S3 }, Y! w7 C7 v7 A
    C:\WINDOWS\system32\TFTP19807 ~9 m4 S) K) h: [+ ]; B& L4 I, i
    感染了 W32.Blaster.Worm 病毒。5 J  S1 W0 k# {% d4 |1 \& E
    无法修复该文件。
    ) p) w7 u. r$ b2 ~9 t0 w9 I
    : N. v7 j8 o: D5 I
    + A5 s5 n% T8 [$ ?: S+ V$ h2 e8 R日期:2003-8-15,时间:17:22:34, SYSTEM 在 LAZYMAN; {& `8 }3 A! E: F9 e  Y0 }# i
    文件
    8 F1 z( [  ?! c4 `C:\WINDOWS\system32\TFTP19802 M7 B1 A8 [' y" C" U6 w+ _7 y0 e
    感染了 W32.Blaster.Worm 病毒。/ F2 d, h  b- j( A+ E- P* N' L
    拒绝访问该文件。
    / i4 h1 F- |, ?% A; [' n; m8 {# c3 h8 z- U" N* j3 W

    $ Y6 M5 }3 T& p9 P! o日期:2003-8-15,时间:17:27:46, SYSTEM 在 LAZYMAN3 X2 X/ @' r1 k6 Z/ [' ~
    文件7 N! x+ J; A. U$ J
    C:\WINDOWS\system32\TFTP9285 W. H9 z, \  I7 y8 U1 Q7 C
    感染了 W32.Blaster.Worm 病毒。. C/ T8 O% o5 y) D& W% s% d7 p' \
    无法修复该文件。
    % L  k% t  U  Q0 E$ ^$ ?
    6 ~7 h3 P! X7 s/ k; k
    - M7 e9 F) }1 G+ }" K日期:2003-8-15,时间:17:27:46, SYSTEM 在 LAZYMAN, ^: ?1 u" e+ A0 A8 c
    文件+ {! A9 Z# e4 m' h4 s$ d: b
    C:\WINDOWS\system32\TFTP928
    9 @5 x8 t2 A3 h感染了 W32.Blaster.Worm 病毒。
    2 n- a$ R) O0 x, v) W$ t2 w+ W拒绝访问该文件。" l+ M: c- n$ M7 N1 [
    3 p2 X$ U' e. y
    7 o5 M0 t: v0 s5 y1 Z' z  E! K* F
    ----------------------------------------------------------------------------------------------------------------------------就是这个垃圾
  • TA的每日心情

    1525068115
  • 签到天数: 2 天

    23
    发表于 2003-8-15 17:41:00 | 只看该作者
    郁闷啊~~~~~~到学校第1天刚开机。不到10分钟,立即中毒!!!!我还刚想去打补丁呢。等我再次开机。把诺顿的病毒库更新一下。就查出病毒了。又装了补丁。现在好多了

    该用户从未签到

    22
    发表于 2003-8-15 16:37:00 | 只看该作者
    哈哈,星火没事干啊
    丧心病狂 该用户已被删除
    21
    发表于 2003-8-15 14:41:00 | 只看该作者
    这次的冲击波真是好玩啊,我在家里闷得要死,现在跑回杭州了,开机第一件事是打补丁。
    8 R7 r$ Y% b. Z8 L. v. _现在没有心情和这个病毒玩。要是谁的XP打不上补丁,可以向我借原版的XP,并且提供完美的激活方案。
    桃子 该用户已被删除
    20
    发表于 2003-8-14 17:22:00 | 只看该作者
    汗。。。无语

    该用户从未签到

    19
    发表于 2003-8-14 17:20:00 | 只看该作者
    好玩啊!!我喜欢病毒!
    阿当当 该用户已被删除
    18
    发表于 2003-8-14 17:11:00 | 只看该作者
    哈哈 我也玩过那病毒    比较厉害啊 - Z  Z2 G9 F! V/ Y0 L8 e
    大家赶快打补丁了

    该用户从未签到

    17
    发表于 2003-8-14 09:06:00 | 只看该作者
    我已经领教过了
    #浪天晴# 该用户已被删除
    16
    发表于 2003-8-13 20:15:00 | 只看该作者
    还好我已经解决好了!

    该用户从未签到

    15
    发表于 2003-8-13 14:19:00 | 只看该作者
    微软新出的补丁装了就没事了!这次的病毒范围太广了,比较郁闷的
  • TA的每日心情
    无聊
    2015-1-16 14:36
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    14
    发表于 2003-8-12 23:34:00 | 只看该作者
    SP一定要装,而且补丁都有相应的版本,因此版本一定要正确,还有,WIN2000要SP2以上(现在是SP4)才能安装补丁,XP就不用了,但还是强烈建议XP安装SP。& g7 [; j! l  N7 w/ [9 h5 {

    6 N/ H& b( ]0 ]* E; ]0 \8 w2 e, P4 X% x1 p- c  K: ]
    [此贴子已经被作者于2003-8-12 23:37:36编辑过]

    * ]1 N( t! G$ K/ v; |9 }

    该用户从未签到

    13
    发表于 2003-8-12 23:30:00 | 只看该作者
    我补丁打不上去啊!怎么办啊?
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    12
    发表于 2003-8-12 23:07:00 | 只看该作者
    嘿嘿,知道厉害了吧,早就叫你防着点,我就知道病毒一定会马上出来的。果然就有人这么无聊。
  • TA的每日心情
    无聊
    2015-1-16 14:36
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    11
    发表于 2003-8-12 22:31:00 | 只看该作者
    我讨厌杀毒软件,因此就喜欢手工杀了,关键是打好补丁(SP之类的,还有RPC补丁),我公司的机器今天全中RPC漏洞病毒,这个病毒还自动检测并生成了一个文件,注册表项也增加了几个调用的键值,程序启动后开了TCP和UDP的N多端口,不断的连接远程的135端口企图进一步的感染,因为我机器上的防火墙对局域网开放着,而且同事的机器都没有防火墙,因此也挨了这个病毒,这个自动生成的文件位于系统目录/WINNT/SYSTEM32下,名字为MSBLAST.EXE,这个文件被另外一个进程SVCHOST.exe启动,并不断的检测内存,因此我杀掉那个SVCHOST.exe进程之后,接着再杀掉MSBLAST.EXE这个进程,然后删除系统目录/WINNT/SYSTEM32的文件和注册表项,之后打SP和RPC补丁,防火墙阻挡所有对我机器135端口的连接,重新启动之后,最后用ACTIVE PORTS检测端口和程序文件,暂且没有事情发生,还在关注中...。
    5 B) W5 f  v7 h7 O% W
    0 a: D( ?5 T; x5 \4 h" K
    5 y1 m' g$ P/ y9 K9 Y1 e1 A! l" d8 m

    4 A: A) p; V/ B. s" C: t4 a3 c: o. t
    3 ]& B; k8 Q4 B) m2 g+ j7 ~
    [此贴子已经被作者于2003-8-12 22:55:09编辑过]
      x6 K- u4 L3 f/ M
    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表