TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:( I3 X% h2 u0 h! ~0 `
5 m& R( x/ g# ], [; ?中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe0 p$ D8 s5 ]4 q# d" k
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
6 Z+ Z% t$ j" Z/ h中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
) e! C4 m; s- Y. L a* F
( D! \. p; a# f" u+ h# L
8 [9 Y6 X! g7 ^! x9 V0 B& |蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法- w2 j) A+ l4 y) v4 b- k
4 g) ?4 E! w4 ]) t, N ]
/ l1 t/ M6 b* I3 W: }3 N
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
* X3 K; f# |3 y7 y, A ~该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
+ R' M$ `2 Y: V2 \6 ~+ z. s: n" V5 P) o& G' F6 z* h
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。2 ~" G7 n' |7 ^! u. F2 S" I
" X& t0 |6 q+ B% R- w故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
2 c- l& ]1 X% O7 D故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。7 I3 q. n/ _5 e3 O, n: c2 k5 h1 u8 G
5 J$ K2 y. v" _0 A6 M7 S4 [ LXP系统在这下
: f$ E5 w9 `6 F& Y' m
( l8 S4 J. w% V! ?; l& N% B* ?# E7 Zhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn& m% m- |3 ~; [2 O
; |/ f5 U4 s5 e$ b4 @
6 W* l, W! |( k$ [0 h4 f" U
解决方法:7 [) G2 F8 C/ F7 ?; I0 t1 X8 t
( ]! p, c7 s2 G0 \1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。/ j2 W- G0 C& N1 O- V
' U, W; M5 c6 H- v) I: x$ ]
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务$ v; \' A% f" |% ?! z: j
7 T) A8 N7 u+ T6 }1 q( B然后选择remote procedure call(RPC).并双击它(如图一)
# q: E* G" {$ I+ I1 U. Q( G
$ J2 A0 _8 S/ h0 I; q, T4 `$ {
. ]$ p( F: p4 B* f* s) }$ F# T# I1 O( X6 k6 \& l
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。+ k5 w1 Y y! ^5 J5 [2 Z7 ~
$ J& o' Q2 ?: ^" Q* G# A
$ i1 W. M7 n; `9 h* h
0 x, x& K: h$ }9 A3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:7 Y4 F/ n; l2 t3 B9 ^4 s
! t5 I; f) K ^ [' b, f$ \6 G9 K
http://www.microsoft.com/china/windows2000/sp2.htm
* S* b# }' N( V1 f, r9 E$ N9 I+ b/ X' {5 C$ j) @8 s4 J3 {
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
4 N% N/ y6 x+ Z- K" n. A: E T" c/ Q
微软的操作系统RPC漏洞补丁:: r# x1 G3 P8 h! \- p4 G) A) D6 s
中文2000补丁9 O" y7 h3 L; V; I. D/ _# Q
中文XP补丁; T/ Z& k! X7 f1 E
中文2003补丁2 D. d+ c4 }7 D1 g6 U( J
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。7 ~$ O, d# p5 U) r6 N
: L1 \# U8 J6 Z0 _0 | {
使用norton的用户请从下面下载最新的病毒库:# F0 p1 F' ~ S6 x! t/ T
norton最新病毒库
. D3 |5 i5 N1 ^ L& b% d其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:6 Z# e: y" H+ `. Z; Y
trendmicro杀毒工具& U5 N4 f6 L9 I8 H+ T
% s* D( N, c0 ~3 `5 P5 o8 |5 u- j微软网站关于该问题的说明5 b! m V, H1 z2 D6 ^4 ]
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
7 w$ ?1 G) j4 Z, O) R) H5 X8 x) _/ i: M8 W4 i
中国病毒响应中心关于RPC的说明' c7 p* Q2 X2 g
8 N4 ^% k+ C% } b! @7 q
详细描述:9 b5 _& S# z& P
! }, w& S( P3 I6 \% {/ o# W
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议 s: a: _2 a9 e2 e
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行+ ?" d! C- h [
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。/ T( c5 h1 r: `+ h3 E7 ~% L
' ~* i' Q5 S; r8 ~: h最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个! u5 S3 ? P' H# g* y. x! t
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
( b. V* m" t1 H/ g$ `5 Z0 H* s4 _) _的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
, M) u" x ~ z+ o将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
6 Q1 ^, w: v+ P. _6 ]! ?( N$ x; `权限的帐户等。
; B% ?+ p( ^3 I1 S要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
% b1 ]- `6 T- d( {6 Z$ |% T影响系统:
4 c$ E4 Z3 T' v5 @4 tMicrosoft Windows NT 4.0
) Y2 }6 w) x( _# p. L* dMicrosoft Windows NT 4.0 Terminal Services Edition U0 j) H; S% x& I/ d" D i
Microsoft Windows 2000
$ w6 ~- T- c! I; q% nMicrosoft Windows XP ( y6 H* B" S$ q9 a
Microsoft Windows Server? 2003 3 k5 ?7 F' }( G
风险:高
1 A& ?7 [0 W5 {6 ^3 w危害描述:
! }( B+ D. v6 W% k( i$ B& o远程进入系统执行任意代码
0 A6 [) |/ o) s6 T* f
* f2 u) c' Z) ^$ _- B( l& o' V6 [7 ]% ~" }7 `( A
% _, `- j, v9 C* F
2 ~- M; b y( X ~( E0 V6 B! B8 M1 \$ A
" J, m7 j* K: x2 |4 H/ r5 z* n+ ~
; s; F1 ~% d* n7 o6 _2 ^* `8 `0 ?) @2 x( q3 _/ l& j$ V
+ c' g# D! H7 a+ J" x, ~5 [4 s7 ]$ d$ L" }- ^' O+ p- ~6 J% J; K
- }$ v/ }3 [9 c! |) E
. s0 X" L: g$ B: U
5 x! H/ {$ V$ n0 p& c9 `" H7 F
- }) y! q9 G0 @; N5 y* R: X$ \[此贴子已经被作者于2003-8-12 20:10:05编辑过] ! f! s$ A# n# N$ I
|
|