下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 9540|回复: 28
打印 上一主题 下一主题

最近大家机子无故频繁重启的缘故以及相应的补丁!

[复制链接]
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    跳转到指定楼层
    1
    发表于 2003-8-12 14:18:00 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
    微软的操作系统RPC漏洞补丁:5 h4 Q6 h7 f2 _  P% @7 i- d
    $ _; W1 O( q' w) n/ ?
    中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe+ V8 K3 X' F! w' l$ Q6 Q7 G$ E
    中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
    " C* f5 o: e" ~+ {$ r8 N中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
    * U6 [4 |3 \( k4 R* \  K- w# d0 G/ R' a9 A$ @9 b- g4 R4 c
    * T) ^$ t: }" c. L; s) V8 U4 F- x
    蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
    ) [/ r1 X5 @# j/ n: g* w  a3 m4 Q* k, F9 c" f: F% E
    0 E5 {6 q+ S( W: H$ e! A
    问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
    1 F/ |; S, \4 _. t- G" w4 ?该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。, j; |" ?: ~0 @4 W

    3 Q) G# _% t7 p* G目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
    5 j4 C% m# J* S! b) o, e$ q; Q) {! I' l8 h
    故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
    1 e5 ]* c$ N) j故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
    ! r' u4 {0 Z. q; z4 w# C: k2 A' O' Z% ]$ r# j: `
    XP系统在这下6 `$ @  O! P& ~# v
    5 }2 `6 H- O* |) M
    http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
    * {4 K$ I6 X2 R  H, B& j% A/ p
    9 |/ U: Z+ W! T& G) H8 v( r/ l2 e; {- z, n$ V/ S
    解决方法:& v7 L) {2 r4 c* K
    ! J6 p! d8 R) p# F& j
    1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
    1 V) t& L# P; J+ s( ?- _1 B6 B, }" H9 c
    2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务% E' }1 \5 r/ _2 O+ w# R
    2 Q$ C+ G0 W% H9 l+ E& m: D5 m
    然后选择remote procedure call(RPC).并双击它(如图一)2 U) k4 f& Y7 s
    . Y% k4 q1 Z# k# ~  b' ~0 g
    6 w6 U% _( ]8 A5 m) a) y$ \
    & f; w4 z. J- f4 p9 c
    选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。' U" H6 }/ O' h. r4 _4 d

    9 W# b5 m: S, w' l' N4 V4 K1 M7 J, k: S' t2 |$ G$ N. W2 n
    1 u: u0 ?2 T  d# k0 D: S) o
    3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
    2 Y: d6 V9 b; M6 _$ s* v& M9 O) o0 G* H
    http://www.microsoft.com/china/windows2000/sp2.htm) v9 {+ Z, ~# H
    " ~- D# C* ^2 y5 r4 ~8 ?
    注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁3 T; P5 j6 K6 q7 `# m9 E

    % X# j( H- f- W+ @, \) E微软的操作系统RPC漏洞补丁:
    $ W8 N& r4 L2 h' N8 O中文2000补丁
    . p9 b, ~1 S  T中文XP补丁
    & A+ L% ]5 \# ~- @8 U  Y中文2003补丁4 b" J1 c- O) t
    4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
    8 }9 X! [/ t6 c$ r1 K' t' X" S6 b# e
    使用norton的用户请从下面下载最新的病毒库:
    0 K3 v: v) U2 u+ Pnorton最新病毒库- r" h% X1 A- K. {+ _3 I
    其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
    " i/ G( `  ~8 a: X7 ^: ntrendmicro杀毒工具
    0 j) k% G/ s1 m, G) R3 r; j( U, J7 e% X5 G4 c
    微软网站关于该问题的说明' g5 n; @! M+ w% h; o  x
    http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp  ]$ E$ m, k( f+ C1 X5 H7 s

    , K( ~- v# v9 L4 [8 |- d中国病毒响应中心关于RPC的说明
    1 G3 c# ^$ G0 n
    7 k7 h3 G0 ?: f  ]7 Q  ?* r8 R% G详细描述:
    % J( z7 u. s0 x3 q7 m" a; f. B3 S6 b. \2 e5 ?/ F0 U1 s8 E
    Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
      v) t3 c+ D, V% o9 V- C提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
    $ ^1 `4 S6 w) s' D) l代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。1 x5 [- _0 X" g+ }% p7 n6 J
    ' r2 q1 X% m# ?; d& N
    最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
    * ~2 ]! D3 g" H0 N4 ]7 f安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
    6 b7 P  l( g  `# I$ O4 b" J# J/ t. k的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
    ! M) D+ W+ R0 c& o/ J7 w将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员/ |7 I1 f, n1 u* }( R. b* Y* P5 p& }
    权限的帐户等。4 T  j  n& C  \" |% q" b1 b
    要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
    " U* t( V+ s% L7 B+ e% R" u影响系统:) D  i; m4 ?5 y4 z3 z, O
    Microsoft Windows NT 4.0 7 g4 G; f' \: q9 y2 L
    Microsoft Windows NT 4.0 Terminal Services Edition
    & M$ L- a2 Z$ V/ W* E2 q9 oMicrosoft Windows 2000
    / ^0 `6 I4 j; ?9 I  N6 w' X6 NMicrosoft Windows XP
    + @3 c; j" P; z* q" S4 VMicrosoft Windows Server? 2003 / `: @8 V* u. J  X5 L2 t4 V( a. T/ v
    风险:高 ; C  i- \3 g& ^+ B# |
    危害描述:4 E4 ?: I% u4 S6 `9 r% |/ h& }
    远程进入系统执行任意代码- {' G2 h6 b0 `6 u1 h" p
    ; @& v: g* g- d( b& M& J

    ' z1 ~5 |9 k. @9 K6 g( V6 f; Y: q# f6 E, x
    / H2 [% y( U- s) o! d1 T9 B
    ) Y6 ?0 e, g! ?, N- D: D! o1 T
    $ k6 g) _7 n  a) ]

    - I3 L' P$ H) B/ T5 W/ Q3 O5 b, r
    , n, _! Z0 p& H" T3 J! k
    3 Y& H  T8 q/ T7 s
    ) s" n* T- `& x' ]) @
    ! |2 K0 T- y' P8 a! V2 U* N$ Y5 [6 z0 R6 }

    - s) O  w7 j  |+ {1 D
    [此贴子已经被作者于2003-8-12 20:10:05编辑过]

    ) n0 h1 v2 f- Z# `8 b
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩 转发到微博
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    2
     楼主| 发表于 2003-8-19 21:59:00 | 显示全部楼层
    要撤了

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表