TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:, p; Z; Y4 ?- y+ z
, L5 g# P) K4 x7 }8 V8 K中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
( s' y6 {2 G/ ]' Z( n3 {中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe, m9 n7 b) R& s V
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe* g- J! l8 l A4 V C
6 X8 R- i0 M% W2 N0 ^. [# U k* v- n7 X, z5 D" P; Z6 T- j
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
5 I8 B5 f, y# W% |" ?% g9 [1 y. X8 p
! X. L. w0 T/ v9 S; u$ A- j
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
2 @$ H1 ~! Z5 s( A该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。' _3 K- U3 }$ y( I* B2 z. P
* y' M) o) \: ?& C* \
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
/ N6 N" `- K: a, Y3 O) b+ I: e' }: H& q" H a, X; W+ x
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 5 r4 P8 V( L: Q7 _- S! r
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。- L. k$ U+ O! q6 L. E/ T9 w
- {: I3 G2 z5 Y$ ^; e# qXP系统在这下
1 t; H5 o$ r! E2 G; d3 z' C( V4 d: `, T. P
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn1 X( p! E6 r1 T1 B
6 [4 J6 h; n+ |2 x
/ C! c9 k# M7 p, E a: ^
解决方法:
w5 Q" n4 U$ [# F4 I& m* t7 U
+ B: z* S3 D% T& P- s1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
+ X \5 _4 ]+ h |- X. E
5 b9 ~# w8 Y' \" H6 B8 x% }6 R2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
* `9 K! ]2 j% ]% f) K/ x0 K8 W8 k {! s2 Z/ W9 k
然后选择remote procedure call(RPC).并双击它(如图一)7 k2 C9 ^" a1 L9 ]1 B0 b" u* z
. r; W$ a( W% @: Z0 L" O/ q1 ?+ H- |
9 |7 y3 K, f' q
# s9 A+ b7 U+ ]( X( T$ i7 Q/ _
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
: c1 U8 I1 m. }. l; T( i3 C2 n$ h/ ], H7 x4 Y5 _
- ^ X# J& \. A+ w( V: K' d( h: t
( Q) y/ m1 p1 F3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
5 i5 T/ g- M: k6 z% J# F M7 q4 ^ d: {
http://www.microsoft.com/china/windows2000/sp2.htm7 k0 C# y, M- s C' M) ~/ i1 {4 h
) R# b, z: i6 t; i
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
( y9 M3 p+ T9 }9 v. N. G& W2 `' |( |) M7 d
微软的操作系统RPC漏洞补丁:
! \9 v$ K# R P3 n, @* V2 B8 {中文2000补丁
' Y q8 d9 R) s& c9 t5 a0 ]6 T中文XP补丁
B2 [; A8 S9 l8 j中文2003补丁
6 ?4 I$ c+ I# _. h4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
2 L- |7 b+ |9 Q7 `& k' `: a1 ^8 ]8 W, E$ F
使用norton的用户请从下面下载最新的病毒库:+ r7 H- P$ S9 K7 R3 |9 S, T J
norton最新病毒库$ C3 g# l w% n3 w+ V
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:9 R& z) X# T# V0 t) D4 R
trendmicro杀毒工具
. S- z, r" r5 h3 h
$ ? g. i: v% \$ E M( j微软网站关于该问题的说明! B# S k: I% w0 M( ?
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp+ z7 a" v0 T0 o+ p$ D& g
g0 Q% ~( ~) q/ p/ c+ G' f; ^! d中国病毒响应中心关于RPC的说明; L0 \1 S* Z2 {* r
X# r) P5 m& @; V2 s6 M! I @详细描述:# Z1 |, a1 q5 S1 c. o1 r
$ j, C2 [: g( F
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
4 P: }) y, g/ Z) k, W4 a提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行, \) q9 h5 V, e
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
- C1 X; g' e0 V7 Z4 z8 G# Y! p7 u, a
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个. _& ? O" D+ z0 T" \; }
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
" c( J1 q& Y6 J$ ~9 [ g2 l4 }的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他" }$ A x1 ^8 m- Y2 ^* Q, y6 _
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
# x- y8 f# W6 [4 X1 h6 G权限的帐户等。2 D7 ^# z# s! P+ p) d" R- t
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.9 [' r2 q9 Y/ {" y
影响系统:, i- q! M6 w" u3 p. S( J1 i; a
Microsoft Windows NT 4.0
7 c l9 M f, }6 gMicrosoft Windows NT 4.0 Terminal Services Edition : u& y! T9 j: B( ~
Microsoft Windows 2000 0 y4 L$ ~3 E2 Y( L# F1 p; U
Microsoft Windows XP
2 X) p, Q; Q# \0 O+ lMicrosoft Windows Server? 2003
; C- }5 O1 ^, S. n风险:高
$ ^& f5 O7 @6 v o- d- B危害描述:) B8 {: x2 z+ y% [1 b
远程进入系统执行任意代码
0 ]7 v. m$ E) I# k; R" d1 c' Z. q. V, M. W9 b
5 ]# V5 q8 c$ y- @4 F& O. @
7 K: G+ X. H8 ^& M
5 A( v1 F! d) m! y+ Z8 X/ g4 V1 t' t9 t
) O# i. l/ }1 w) p+ g6 [4 }
5 ~" N" j! W# W3 {" v% v2 [
/ A' p/ |2 N5 N2 l1 T9 ~
* }# X& p; M% Z2 L
9 F8 o Y1 p% {' R. f/ o) i, }) r$ p4 l) v$ s/ T5 R
4 v" x- W, m6 M7 v& e1 u+ L4 @: L
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
& Q) O) g" E5 H/ G* }% p0 j |
|