下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 10056|回复: 28
打印 上一主题 下一主题

最近大家机子无故频繁重启的缘故以及相应的补丁!

[复制链接]
  • TA的每日心情
    奋斗
    2016-5-12 10:45
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    跳转到指定楼层
    1
    发表于 2003-8-12 14:18:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    微软的操作系统RPC漏洞补丁:1 J$ Z+ Q& j3 G0 d/ r; z

    0 w1 K) @4 V) R0 N  D6 `, i中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
    / w6 z7 y, g$ x- m中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
    3 `. @: l4 I. [$ Q中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe" g/ |; _" A+ Q
    - u. W$ U3 D  r; g# e
    + I- O3 Z* ~4 c3 Z5 F4 e$ q8 ~- [
    蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法$ d2 d% h; d. l7 K" P2 ^. V, h' E

    ' I% {5 p' u7 L& j 1 ~4 L5 q/ D4 t; C( y4 F  |
    问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 5 M4 B/ R8 ~. `, ?, q  ^
    该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
    # i  m' W' C* A* k; J) y4 W: |9 p
    6 @3 l  J. ]9 @: M; d' c7 ~) @目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
    - o( }) x1 {1 z$ g; n$ A, M5 J+ E, l
    故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
    2 Y; O! r" P1 q5 [- M故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
    9 F. J' r. B' L6 O
    ' `7 r" }6 O" I' AXP系统在这下& {5 K' A3 C  \+ w, A, R3 W
    , Z# H* V( }! {' |4 w
    http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
    & A. e2 {  F  ?) C' P
    ! c# a# k& G6 K' o0 Z
    6 B! X2 B: N6 J& k3 A( E& x解决方法:
    / M- r1 Y5 o2 k4 D% k0 m. `' Y3 G! O( N+ G2 V
    1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。+ Y5 q8 z. F  c
    * ^6 B2 r/ B8 V. \
    2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
    2 X+ @! p( }$ r% U7 I/ E9 }
    * A/ S1 O5 S3 ?! ~  \# ?5 W然后选择remote procedure call(RPC).并双击它(如图一)  n. @' h3 U  y8 g6 a
    & i9 J/ B) m1 T4 D( o5 E+ k/ I

    ! e1 {) d+ f0 m! z
    . C3 L. f% ~* @7 W2 ~# ?选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
    ) N$ O& r' @+ c  t
    8 v) S( F) D+ `* ^5 h
    0 x7 z/ n  A: H! B0 S( Y: \2 q( [: v4 \- H: t. s
    3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
    + q& O; S$ F% Z3 ?) w! w' S1 g8 l+ s# C, q6 n" h+ j
    http://www.microsoft.com/china/windows2000/sp2.htm, O9 G; s2 U" Q* z8 o

    ; Y6 \2 Q4 _3 m* y" e. i% M- Y注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
      l% H% U* Z4 R8 V
    - i, V; P% L# j$ g( C+ [微软的操作系统RPC漏洞补丁:, S8 B5 o3 k9 M
    中文2000补丁) p# I* m( `1 L! Y8 G6 x
    中文XP补丁# h# s' \& f" {, @4 {6 Z0 P5 t5 ?/ n
    中文2003补丁
    3 H$ Q7 v9 o: |9 ]* F3 p4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。3 C; ]0 f- y- d; K( w* K1 ~8 k% ?

    8 {1 m4 D0 r3 S6 s8 T4 Z1 s使用norton的用户请从下面下载最新的病毒库:$ i' a% l3 D1 t- _7 O) I! Y  `$ q
    norton最新病毒库
    " H! \; }# f2 P, N$ p" ^1 E5 B其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:% `, P5 G. ]9 o0 V
    trendmicro杀毒工具) T+ p1 ?3 _, G9 S/ R

    # h; Y. ]$ P5 c( x' V! S7 y# v微软网站关于该问题的说明
    $ x% T4 D! e* \9 a/ H% ]0 h/ chttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp! ~$ m, D! j; S& b
    ) z1 Y$ b, Y# I) `8 _; X/ j' Y" d
    中国病毒响应中心关于RPC的说明( ?4 q: r* V3 J1 V% P- ~
    8 r" U% e8 \+ F& R& m
    详细描述:
    : ^. T7 b5 ?8 N6 b
    : d0 c6 X; b5 m( {: f8 O3 w7 S! sRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议) Q! O; W& o, G/ o3 b9 ?0 t5 Z
    提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
    5 ?. w8 w$ }8 i  a1 a2 X3 H5 o  X代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。" D& ^  _9 b# Z- v! C1 v2 w
    , E% H2 }; m. f5 r3 Z! p! g
    最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
    9 q# C2 A8 c7 [& G安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
    2 o/ ^8 O3 ]+ S. k; r  D的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
    0 }, j( w* o; H- S9 K6 m将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
    . ^: Y( R# B& i* Q& k7 h" z权限的帐户等。2 A0 z9 _3 e. Y6 i5 K3 o- f
    要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
    # p% A6 E8 j" Q& e$ R2 l影响系统:0 ^2 q4 L& d4 R. X& [
    Microsoft Windows NT 4.0 ( p3 u% ^" D. i( ]  f7 M
    Microsoft Windows NT 4.0 Terminal Services Edition
    . W+ Z1 m  s/ N* Z7 ]+ h5 Q& YMicrosoft Windows 2000 " O/ c9 A$ S4 m2 q& x3 K  j
    Microsoft Windows XP
    5 j* ^, [9 ^# [; LMicrosoft Windows Server? 2003 - t5 R+ ~1 n1 p2 ~, L0 q
    风险:高
    $ O' j6 B3 `2 r- E( V2 Z危害描述:1 j' }: ^3 f3 t1 B3 t# g6 ^
    远程进入系统执行任意代码
    . C! W  T+ T% ^& Q. e9 ^* f
    8 v2 w$ g& S* K" M
    # F0 m( S  {0 q# y6 ?
    ) @1 N! S7 z3 e% S! n2 r1 Y) z' F8 _) e$ H- w
    + _  S" y' @' ~1 ^" Y$ N
    . V" x* k; o: _0 J
    " |1 m. P! G5 S! Z! Q$ ~

    % Q6 p7 t8 A/ n3 m9 J' q9 C% O* b4 j- F
    7 W) `! W' w3 d2 N( r0 i  j6 `
    : {8 @0 M* I) j6 C! G5 @

    % ~1 r/ k; r7 j; a( i" H7 H3 e. r% j& L% i
    [此贴子已经被作者于2003-8-12 20:10:05编辑过]
    5 J3 }6 l: }3 t5 x2 s" N
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩
    CB 该用户已被删除
    2
    发表于 2003-8-12 14:26:00 | 只看该作者
    昨天已经解决了

    该用户从未签到

    3
    发表于 2003-8-12 14:55:00 | 只看该作者
    还好我没有中病毒。。。0 ^/ q: N( l6 P5 l
    $ n% D0 f6 f9 u
    补丁打好了

    该用户从未签到

    4
    发表于 2003-8-12 19:43:00 | 只看该作者
    超级讨厌的东西为什么找上我啊,555555555555,我的电脑怎么办啊,我没办法了啊,救命啊!!!!!!!!!!!!!!11
  • TA的每日心情
    擦汗
    5 小时前
  • 签到天数: 2402 天

    [LV.Master]伴坛终老

    5
    发表于 2003-8-12 19:53:00 | 只看该作者
    http://securityresponse.symantec.com/avcenter/FixBlast.exe; S1 j/ Q) {' \9 [4 K) l
    8 D; P8 ]8 O0 G
    诺顿专杀工具地址
    桃子 该用户已被删除
    6
    发表于 2003-8-12 19:56:00 | 只看该作者
    我就没事   呵呵

    该用户从未签到

    7
    发表于 2003-8-12 20:00:00 | 只看该作者
    在8月11日全球首次发现
    ( }* {. t5 ~% X: w
    # F; L/ v4 z# f$ C0 L4 i今天才12号啊怎么就轮到我了啊55555555555
  • TA的每日心情
    擦汗
    5 小时前
  • 签到天数: 2402 天

    [LV.Master]伴坛终老

    8
    发表于 2003-8-12 20:01:00 | 只看该作者
    还有这个 http://www.symantec.com/avcenter/FixWinsh.exe

    该用户从未签到

    9
    发表于 2003-8-12 20:08:00 | 只看该作者
    真的很厉害啊,我以为什么呢。 。。 。。

    该用户从未签到

    10
    发表于 2003-8-12 21:39:00 | 只看该作者
    刚才学校的服务器也10分钟重启一次,现在已经解决了
    ' ~1 _" ^9 e3 B- s# D, B& g( S/ }5 h. C" |% }% l
    http://www.hkdreamcast.com/cgi-bin/free/lb/cgi-bin/topic.cgi?forum=5&topic=2495&show=0
    ( q/ M: O. [2 H, U8 L/ u5 I. i1 P9 b" D7 W4 p, {  C% a( _

      J& x* D) O) w; m7 u+ u; ]: T
    , s! ~1 Z* [4 ~) C5 R7 ]& U( E) _; R/ v- r9 \' d7 }* X3 E

    ; K$ h$ o3 b( U( n3 {
    [此贴子已经被作者于2003-8-12 21:40:17编辑过]

    2 ^" u5 s5 ?" @% {# b  n2 O
  • TA的每日心情
    无聊
    2015-1-16 14:36
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    11
    发表于 2003-8-12 22:31:00 | 只看该作者
    我讨厌杀毒软件,因此就喜欢手工杀了,关键是打好补丁(SP之类的,还有RPC补丁),我公司的机器今天全中RPC漏洞病毒,这个病毒还自动检测并生成了一个文件,注册表项也增加了几个调用的键值,程序启动后开了TCP和UDP的N多端口,不断的连接远程的135端口企图进一步的感染,因为我机器上的防火墙对局域网开放着,而且同事的机器都没有防火墙,因此也挨了这个病毒,这个自动生成的文件位于系统目录/WINNT/SYSTEM32下,名字为MSBLAST.EXE,这个文件被另外一个进程SVCHOST.exe启动,并不断的检测内存,因此我杀掉那个SVCHOST.exe进程之后,接着再杀掉MSBLAST.EXE这个进程,然后删除系统目录/WINNT/SYSTEM32的文件和注册表项,之后打SP和RPC补丁,防火墙阻挡所有对我机器135端口的连接,重新启动之后,最后用ACTIVE PORTS检测端口和程序文件,暂且没有事情发生,还在关注中...。$ ?1 a+ W4 `0 X! p7 r* s# t
    + l7 K" d4 ?% z

    # }( I6 R' x+ c3 E* v2 F/ o6 B
    + [, p# [# C/ j2 h- ~: L6 \" C

    9 ^" {" V0 d3 N& q7 F8 ], }/ }) e
    4 e3 ^& B4 i) Y) J6 \
    [此贴子已经被作者于2003-8-12 22:55:09编辑过]
    1 y5 c0 |! R; V. I- v
  • TA的每日心情
    奋斗
    2015-9-17 00:58
  • 签到天数: 1 天

    [LV.1]初来乍到

    12
    发表于 2003-8-12 23:07:00 | 只看该作者
    嘿嘿,知道厉害了吧,早就叫你防着点,我就知道病毒一定会马上出来的。果然就有人这么无聊。

    该用户从未签到

    13
    发表于 2003-8-12 23:30:00 | 只看该作者
    我补丁打不上去啊!怎么办啊?
  • TA的每日心情
    无聊
    2015-1-16 14:36
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    14
    发表于 2003-8-12 23:34:00 | 只看该作者
    SP一定要装,而且补丁都有相应的版本,因此版本一定要正确,还有,WIN2000要SP2以上(现在是SP4)才能安装补丁,XP就不用了,但还是强烈建议XP安装SP。( }0 x! p7 z% d
    . S; }+ K, o) o7 S

    8 @* J# b5 v/ b/ a1 Z/ }
    [此贴子已经被作者于2003-8-12 23:37:36编辑过]

    + w8 Y/ z: o: O0 `1 D% l* @$ R

    该用户从未签到

    15
    发表于 2003-8-13 14:19:00 | 只看该作者
    微软新出的补丁装了就没事了!这次的病毒范围太广了,比较郁闷的
    #浪天晴# 该用户已被删除
    16
    发表于 2003-8-13 20:15:00 | 只看该作者
    还好我已经解决好了!

    该用户从未签到

    17
    发表于 2003-8-14 09:06:00 | 只看该作者
    我已经领教过了
    阿当当 该用户已被删除
    18
    发表于 2003-8-14 17:11:00 | 只看该作者
    哈哈 我也玩过那病毒    比较厉害啊 + N0 Q2 H# {. H5 |+ |' R5 }
    大家赶快打补丁了

    该用户从未签到

    19
    发表于 2003-8-14 17:20:00 | 只看该作者
    好玩啊!!我喜欢病毒!
    桃子 该用户已被删除
    20
    发表于 2003-8-14 17:22:00 | 只看该作者
    汗。。。无语

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表