TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
/ i+ u' g5 L0 [) z! e- ]% K8 x; `! T* o4 P
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
9 z# j: X4 I6 L% d5 m2 p, B+ ]中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe" k3 c* `( L' _# f, @ b
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe6 a/ x" @2 B& O
1 F5 e- z- ^* s$ X+ U8 Y* H+ G- H0 k C3 ^8 ~! m$ A
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
( t, q6 v- R' U3 f) _8 L$ r
8 M) `. n A9 b: l. c, K4 R: J4 G + F1 ^- s/ f% f% x2 i
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 p4 ]5 g6 F# j& v
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。: `# Q3 K$ T; g& P
4 P3 M6 T$ Z9 N目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。; S% P) ~# P- A2 c' s
( w( m8 S; `( c7 B$ S
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
5 [2 R: B& b) K3 ^' L% k% y故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
* J) v6 o) l" X/ \0 }3 {
- C. t4 F% a, j$ L3 @4 eXP系统在这下
8 K5 K( d2 x/ v
4 `% h# |( G, W7 o8 F& ]http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn1 S! \% ~0 i5 B
# N, z+ P$ o& q* ^
8 V/ |& P3 [- z* I& a M/ f% s1 t6 f# i
解决方法:
. L' V- v8 n1 e, k
* O) `: }/ D! z6 z6 g! z: b1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。# L8 K7 q' O! Y1 W8 a, v7 `& O9 k, V
) z4 }' `# ?! g: B4 t9 \
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务% E, s- Q4 y0 g3 K* K. a/ R
5 ?/ D( R) [3 M然后选择remote procedure call(RPC).并双击它(如图一)
& C9 \$ \/ X4 v1 ~6 E, I7 G. h( R' W
# @ L# {1 E. N) J$ J" Z- R- Q( ^# P4 m8 ~# }
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。; `! d5 y2 ] j; ~1 n% ~
# I& U' d$ h6 c- p$ Q
$ g' ]. B. D; [7 _
: T1 N. P' R: {& t+ H+ V* u
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
& l j0 \! F. N L! x# P. F0 `. B
/ @$ j4 _- |% G7 s4 A* j6 `http://www.microsoft.com/china/windows2000/sp2.htm$ y* N8 F& O; l3 P
- E. Z) S1 o8 z. C8 P) E注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
$ g* ~/ r$ Y/ ], g. d
5 F) k* g# _" h" v4 ^微软的操作系统RPC漏洞补丁:
6 K+ f. E) Z; T% Y中文2000补丁, }* `6 M+ _( \# q5 \- p
中文XP补丁
- t) Q( J6 k8 N0 e中文2003补丁2 t2 M- }8 X [
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
# V) D4 d! a; O( G! M
" v# ^$ \4 H. R$ b. o8 _使用norton的用户请从下面下载最新的病毒库:! S- a& G2 ^2 [# k
norton最新病毒库
3 @$ A5 F0 B, ^- Q8 X: N$ j- l, r其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:' `: V/ }8 G: t; i+ y* r$ I' U
trendmicro杀毒工具
" m' X0 @6 y& c! p# o: Z; J: s8 _3 p) D; [; c$ O/ Q p
微软网站关于该问题的说明
- n7 p9 L3 i# q3 {0 g$ N; dhttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp1 } N) Z& e* w2 F4 B0 {# f
) Z1 n3 ^. k8 J }中国病毒响应中心关于RPC的说明1 V; {7 V! A; J/ c+ J N& O( h+ F& M
. \# H: G; W; N, i
详细描述:( D8 e4 N# }) R2 U& ~6 }2 I4 L$ h8 q
7 v5 _4 a% P) ]$ v3 }. nRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议. d' N: g3 k/ k( J: \& E" q' g
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
6 U6 s4 K! P2 ?: R$ ]代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。/ b4 O0 z4 d. O- c
- }9 K2 M4 f* \* k5 i1 ^
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个4 A" q, t: e6 |6 R. K
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
" B, m1 R7 _1 b6 u的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他$ ^2 m$ x) C7 \ c- o% V# f
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员. K, ~6 V; D/ u* S; }. b
权限的帐户等。
9 B. E4 }. B0 s. f* X Z: O要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
% Z! P: s6 y: ]8 B- b影响系统:* T3 H9 {$ B; m/ q
Microsoft Windows NT 4.0 5 R u4 T$ t" @' @$ {1 P& f8 ^
Microsoft Windows NT 4.0 Terminal Services Edition % i9 d: J4 @& R4 j
Microsoft Windows 2000
( `: t2 n. X# q' I6 A$ _ XMicrosoft Windows XP 9 T- q' z2 r2 G8 v
Microsoft Windows Server? 2003
7 D: S. e+ r% {风险:高 ! T7 O2 L# q- @+ p+ g% _( m3 x9 v
危害描述:! `. R0 X/ B, l0 n! B$ j
远程进入系统执行任意代码' v9 ?2 ?2 O+ e( r6 }; E9 V2 i
; @# b* G, g1 X% m) M* h, w4 N3 h4 [4 T* I
6 T+ }$ ~' y2 p4 S* J, Y, [
# J% s( J, c0 U
; Q/ o/ @( p* S4 n. L( e/ c
' B+ f3 L+ V: x2 d$ h Q" r
7 ?4 i! l$ h' s6 S1 o
) Y# \% K/ C* B, r# |/ D$ P
$ v9 Y5 X2 o# T) Z" P2 f
. C8 W/ [0 d4 H w- U" P% ~; j5 O4 z" L; j1 k
* V( H! `2 S1 [% q
0 g/ K# b+ t9 I' u" d2 M[此贴子已经被作者于2003-8-12 20:10:05编辑过]
+ d! S6 W8 Q! y4 Q F- w3 e* x: } |
|