TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
4 g+ v* C# X) z: V& a/ I( M9 ~6 H _& u3 k- q9 ?" m
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
# h' [1 {8 ~6 w# r+ s中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe! b% P6 k: [" K& y5 b
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe/ k: q @& q! D3 D, F/ r5 b
/ f6 @* q' ]9 B- r C' O$ [1 y9 F: ^" C1 v4 a2 g' x- n
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
2 \) o5 j* {! ~% L0 ~, v: Y6 P' M4 f" P8 Y" y" R) h. Q5 d
z/ Y, p# Y2 Q" R; E, G问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
0 ?4 p$ k6 u. l5 F! w3 @7 ~该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
, i! s5 D! m9 O) I% C9 C5 m: M# ]* s
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
5 k# M. j& ?/ E* t! m* j6 O- L. r5 f
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
3 ]) s& J/ G \- H0 D* l. q8 D' l故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。5 `4 R c" X+ b( p" h" s
5 q4 n* G8 F8 R6 }3 O ~/ l
XP系统在这下
" a8 c/ M6 |7 K; P9 G3 D- o C% l& X! ^: b# n: v+ Y; h0 B: w7 q
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn0 z0 O/ h# r, d$ F4 Y# K- T$ V4 J
# ]. l+ C; r$ D, V: {! E2 S Y! r, q& ^3 r/ A" E! T; |. K8 [
解决方法:
$ c$ r) d/ G- M, e( k
! ~* _* G+ n2 [1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。" f: w% G |: U: E* h, C+ U
' N; Y B+ a, u/ w
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
' K0 `4 h+ E) K1 x v5 T6 x
9 [( w3 [ Q$ C2 ]- e/ j2 C# M然后选择remote procedure call(RPC).并双击它(如图一)
$ r8 q: @; c2 U( s2 Q) R, O* w1 ^$ _8 ] H& n6 O* ]# `& v
9 z' Z! k7 q3 s- j
" X$ c4 F$ y" {7 K5 X! c+ A选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
3 E- c# i4 F' a2 t* W" ^1 V- A8 @" ~3 X& f1 _5 f! X
& j6 t. W9 i( A7 V' q" j
+ K/ k1 p* W& M/ { q+ _" o
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:8 O1 B2 D2 N$ B& l
. n9 v& @' ~# a. F
http://www.microsoft.com/china/windows2000/sp2.htm9 y0 [- T3 U3 V& i
! S/ Z) D6 j& E% B! {注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁2 m1 W4 }# N% A% B% d
( `+ S6 X- w" w, Q/ V微软的操作系统RPC漏洞补丁:
' F6 P, N# R/ g中文2000补丁& R2 v: Z0 s; C6 j3 r: S
中文XP补丁% g' |; _1 ?# m) a
中文2003补丁
# e& q+ X, V4 y P) J8 `4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
) x0 [# Y& V+ E5 w% Y7 `3 w( ?+ q! O& A4 K
使用norton的用户请从下面下载最新的病毒库:9 Y% B) T" I N) K; r# @4 F$ b
norton最新病毒库
B+ I8 Q& k* Q3 Z$ r* B其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:/ j( g! c( b5 y f% d& g
trendmicro杀毒工具
9 _4 Y3 M, j& E& _8 a, f- F4 }' ~2 T! U" H4 H
微软网站关于该问题的说明9 d2 m' Q) l0 n* m; z
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp2 q7 y' T, a Y& _' n! a" R
5 R5 F" C% H9 w中国病毒响应中心关于RPC的说明6 |- p4 }- h. ]2 f
- E4 H3 l' o% U9 U详细描述:8 r1 `+ T( l1 M% N# o! k
- c& x9 {/ v) i
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议- b7 e+ }, Q8 j$ @! [& H
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
( m0 {; Z6 |; ^# O( U8 Y$ F代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
8 x6 [7 z: _8 q
' A1 v8 f0 H1 o% i$ Z+ r最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个# u: a' e4 M, q9 Y
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器' _8 V7 ~0 D5 X4 x2 m
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他* D2 t' H4 h' ?3 I ]7 _
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
$ {5 L5 S6 G: m. O% |' \权限的帐户等。# z1 O _6 S& t3 {2 d: K5 [! n+ d, f
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.0 B- i4 _( t6 u; E6 P3 i2 K! X6 f
影响系统:
7 C8 W" F C* e$ l) l3 |Microsoft Windows NT 4.0 ! e* X* p5 T/ J. ] F( f7 W5 ]
Microsoft Windows NT 4.0 Terminal Services Edition
: q& h0 |& `5 m' f3 i5 D8 N/ oMicrosoft Windows 2000
; e1 a* @& p C4 ]( SMicrosoft Windows XP 3 I1 p+ X9 a! {! q: a
Microsoft Windows Server? 2003 7 W1 x6 \/ y6 i) A
风险:高 % P% U4 }- `, o, @
危害描述:3 ?1 Z/ T& p; I5 ^6 p1 p1 E
远程进入系统执行任意代码
' X, A" B: s9 D: m* |( ]" s& j/ c9 u7 g" Q: w7 b! @6 n
; a1 }5 H3 J1 A* @# z' K$ q! i$ I, @8 m& H! K, Y; e* z
! l! j* |: N. P% q5 I3 t) x" \! j* v2 y r( G7 s( K
: q( Z5 h0 V0 |! g$ S' ^
# |- e9 c0 w4 s% [7 u7 N
) V7 }$ L: h$ L3 V% @& t
9 B+ V7 O3 L# }& B& E# m# a* t1 T% @% F! G3 J9 P+ z; T' c
, d! V; K" i* y% E
0 d0 V" O# G, b' i# X( `/ P2 d! }1 e3 Q) e& G6 I, l8 H
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
2 \% T r! `$ S% X# h% k7 | |
|