下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
楼主: 小鱼头
打印 上一主题 下一主题

最近大家机子无故频繁重启的缘故以及相应的补丁!

[复制链接]
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    跳转到指定楼层
    1
    发表于 2003-8-12 14:18:00 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
    微软的操作系统RPC漏洞补丁:6 u# Y% r- a7 b$ e0 t
    , t8 v0 w# v( c4 ^* b
    中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe8 f1 A4 u: E* O1 c
    中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe! I/ A# r6 Z4 s' Z
    中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe8 ?; i( K8 X0 e6 ~
    - D, v. K7 ^% i; K$ [8 c8 f& R) H

    , H5 n; H$ J/ {5 }7 b$ O蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法1 q) a8 f5 B  _- Y% Q# _

    + h3 a, E; |" j2 N) X
    ) L; i- u; k8 Q1 [) T- r( E问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 ( D- H6 X7 D9 b+ [
    该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。% S6 M* Z# y5 `) j, a
    ' \2 W  B- h2 N' h
    目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。$ V5 }) @' u# C6 L$ F+ w* O* g
    . R4 C9 X- c/ d! p) Q( C
    故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 % T( V  t% e0 {, i5 Z' l' a
    故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
    % M7 N/ @0 Z$ D) ~& t
    / K) x  i$ d. A' _XP系统在这下
    0 o3 S: i" L3 H
    5 }( U: _6 M4 f: E) \6 [http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn4 a& j; e/ P( ~' n
    & y/ ^0 [5 z2 e, ?- Z4 ^

    * K5 X' Z$ R' J解决方法:
    8 L# k! ?3 P& W. T! D+ l1 F
    ' r2 A  V, V! O) G. q, N- U" t1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
    0 a# T7 T; k8 r# Q& {
    $ }: v! E& o6 d  X7 Z2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务" D4 ?; C# [9 |
    % W/ O' b+ L; \7 l
    然后选择remote procedure call(RPC).并双击它(如图一)
    6 B2 O" @1 l* g! ]0 y& p" h1 Q+ ~/ I' T- m4 ^
    ; A- m4 @4 [( ~" U: f1 ~2 X' z
    ! ]/ I- h. y- R# Z
    选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
    4 `# X9 J# \5 ^5 }8 }% K
    3 l9 l6 B# ~! b- a
    / P9 p# q+ @/ w" o) Z  V( q; }6 F3 q6 k
    3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
    7 T) C% _3 Q  z" {, R" A$ y+ X8 t  d0 x4 r3 {' k/ }
    http://www.microsoft.com/china/windows2000/sp2.htm
    8 r- V% K( P" x% q1 d8 {" }7 Z7 u2 P2 I; e/ ]+ j: y
    注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁6 A) h7 a: k$ l7 a* A# E
    : _) B& r4 p2 p- {* t
    微软的操作系统RPC漏洞补丁:
    : g4 o. M5 r( ?中文2000补丁7 \& [1 Z- i: a. U, c- R; z  g
    中文XP补丁
    + ?- D1 b. N) ^$ h, ]中文2003补丁/ J1 i( n+ ^2 C& M" m# f
    4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。" c+ c2 ~% V* U3 g# ?# ~; n
    ; e& p* \  ], O6 ]' ^
    使用norton的用户请从下面下载最新的病毒库:# N2 q- _: Z" k
    norton最新病毒库1 `; B% m. n# P4 Z/ y- ]
    其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
    # d1 c/ K  i1 \2 U* Ytrendmicro杀毒工具
    5 R+ P" @. y# y- o& @
    ( B! ]! C" p& _* M微软网站关于该问题的说明- i8 X' p  b' q% p! [
    http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp) \, q5 y! k: r' Z3 O' e
    ) A9 M9 ?' R  N; d7 \4 a
    中国病毒响应中心关于RPC的说明% S3 `  n9 J- l7 S3 ?  C

    8 \; q% G3 S$ g9 i详细描述:
    9 b8 h% E- D" o0 @2 f
    / u, e9 L# E) a- L( |Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议$ H2 n2 A% M7 m9 h+ w/ ]( F( n
    提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
      Q# l$ _( X  T7 E; w. t代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
    4 _# E- \( _5 F% K  n8 I
    0 H* t" p& ]! C& Z& @% o最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个7 P( D# k8 c- {- }
    安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器- Y0 R7 }. K& R6 e$ ^5 I; o
    的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
    5 m* {+ o* e6 ^5 ?" h  O将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
    9 b8 @0 ?7 B1 Q权限的帐户等。. i1 @# ?+ D* K* V7 k* U
    要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口./ x. @5 w) o' Q8 G7 t) T* ~
    影响系统:- G) x! s& N; l/ V# }
    Microsoft Windows NT 4.0 $ B; K, @4 ]" M( O( M
    Microsoft Windows NT 4.0 Terminal Services Edition 9 U% M$ A' X' H# ~1 u) B
    Microsoft Windows 2000 ) K; B4 m* f" o) e/ H4 j0 w
    Microsoft Windows XP 2 S/ Y. Q( G, O6 J) w
    Microsoft Windows Server? 2003
      L* J# B3 P/ |$ J. V! B: h风险:高
    : Z5 Y, m- |- J0 J5 G危害描述:, c, v9 J% W; [- T' d3 e5 v9 Z
    远程进入系统执行任意代码; J" q+ s( X0 S8 |+ }8 C5 m9 ^
    0 \% Z/ v, P$ `

    1 L, [8 x. ?  G0 U2 `- ?- D& u' I5 V

    0 ^5 A7 `) e. q  {: S. I
    ) m. _% t1 J) v2 z  w% P7 X7 S6 f2 l6 y3 Y

    8 y* O; m* O' |. K0 w: l* B7 {# N
    # `/ g- f% D+ Y/ i( \7 [" ]0 e! m# P% O( c

    ; a& Q# N, F5 t, }. O9 @2 s" g8 V' _" I
    ( Z0 G9 W- w7 L0 P
    9 l6 r! J! M6 E! w2 A
    [此贴子已经被作者于2003-8-12 20:10:05编辑过]

    # ?, k* @7 c$ l: u
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩 转发到微博
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    2
     楼主| 发表于 2003-8-19 21:59:00 | 显示全部楼层
    要撤了

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表