TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:, @# J* P" J1 H/ G5 y8 I
m8 |/ F0 Z% p u: `中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe* d+ H1 q! l8 l( J9 V9 ?/ D3 V
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe7 q1 v5 y2 L! f0 m3 X* T* p
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe4 P. P G& `) t! g& N1 [
& d& _, P" `, P/ ]: v, _9 _/ F9 D- n, E* g" K- J0 I& _
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法& ?4 ~1 K, [ ^; ?) J/ {5 [
. q5 D; m' w6 ^8 a1 f
' E6 a4 O' |* Y1 Y5 [ p2 ~) w' v" ]
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
& M5 @/ T% M. ?8 b, r5 Q该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
+ m6 b8 K3 X+ Q7 n) G1 H% A/ o1 d' |; ]( e
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
( C6 R% R0 I1 V
. ]+ n7 B; ~' Q- ~3 v故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 % M& f9 O6 e# q7 F
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
& N# A W& {! R* l
4 z4 r2 @, }6 l/ \3 d9 k; |XP系统在这下
6 ?8 N# d+ D t9 `# S1 D# ~$ g E$ A
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
* L* c4 O6 |( X+ c G; ~$ D: j
9 E, J6 f# l8 _7 D. N. @0 z7 _; ^& ]2 g
解决方法:9 ~1 E" b4 \) _5 b4 y% d
1 y8 Y1 G' k' U7 I: F4 l/ Y5 M- H- C1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。/ ~1 P, E) K/ X: N1 m
, K2 Y* Y$ X( k$ h" g8 q: T2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务2 `/ ~; ]3 x. q* c, k
# s4 t1 t$ A" p然后选择remote procedure call(RPC).并双击它(如图一)
+ Y0 l& v3 s: C' M: W$ O
( x. |9 K; a! ]6 R& Q4 E) {8 B( n+ K/ \ f" x/ j
9 q; e8 R0 S2 \& ?选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
4 n- n( |) _1 @! k: L9 Y
, j8 a/ a o5 X3 a! R7 E% J6 n& _) q9 i! g% O9 B
# P$ H: F# i8 N! a! r
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:+ H* f# z4 w: \
" t* x* m, E. ~& J" _
http://www.microsoft.com/china/windows2000/sp2.htm
B0 K" I* k6 a% k: z1 \7 x. U8 h9 c# F6 N( o
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
+ L! N& p+ q$ r9 Z3 c$ k" L) |7 X3 K1 h7 e; \3 w [0 r0 T
微软的操作系统RPC漏洞补丁:
9 c7 Z: M( @ p7 Y( Q5 W7 g中文2000补丁
3 y% {9 S, I% G- R; _3 T2 C中文XP补丁2 M! @/ p3 G) O/ R1 m C% b
中文2003补丁- z. T7 l6 H" p O8 y' }
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。* W% F" H- a B2 f, j
0 A9 m6 T9 E1 L3 L; B8 [) n# }
使用norton的用户请从下面下载最新的病毒库:' ]4 m- Z5 O! L; `8 T
norton最新病毒库' \! R. T& G/ c/ V! R
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
5 [5 p1 W7 g$ m0 ]" |" d9 ~1 z5 L' U9 `trendmicro杀毒工具
2 X6 I+ M5 p. d; H0 }. [; [+ ^0 W3 \- w- K& G P+ z5 j* S/ F
微软网站关于该问题的说明& y0 R0 X6 @. e+ p
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp% \" ]9 q$ h7 P
1 c3 z$ o( \" f
中国病毒响应中心关于RPC的说明 X1 t8 m2 D4 y5 }
% q( Y0 B, ?. _9 z D. |
详细描述:
' Y, L0 x% c4 W2 B+ ^0 S3 _" _$ P3 N( k2 `6 f
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议$ L) B* @1 J7 s3 D$ Q) y
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行$ B. F7 n% i- F' ^9 a' D
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。. k I, X4 ~2 {/ u
+ e6 y/ r0 y3 ~* {最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个( ]0 Z& ^/ q; T% \0 G" |0 S
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
% p% p* J' {' T1 ?* v/ S的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他, ^4 a, ?* }% i% E M4 P0 ]
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
2 J# d, d D1 Y% g权限的帐户等。! |$ Y3 L0 F4 j- W) q6 C& x
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
+ C1 A" v8 O! Z. `4 Z8 p8 |影响系统:
- r/ y2 |2 X9 }/ E4 l9 Y% [Microsoft Windows NT 4.0
1 k, S" J. I$ ~ Y! ~3 U0 @+ yMicrosoft Windows NT 4.0 Terminal Services Edition ' D# ?2 n( Z2 g4 U. }
Microsoft Windows 2000 ) ?9 u b' A' y0 M' _' k. ? e1 @
Microsoft Windows XP & i) h/ m- N$ b2 ?7 i$ N: }
Microsoft Windows Server? 2003
7 d- y" ~ ` b, P3 w7 q风险:高 ! L# [% N7 c1 h8 y7 b" q$ u
危害描述:" [+ j0 i8 C* j
远程进入系统执行任意代码
0 M% n6 c2 Q2 ]9 T& l: y# I) {- M* v2 v
V8 Y W- _7 \# l
, f5 p% ?6 D- V& o9 l: f5 P: w
$ D9 b6 v0 A- m. R' h7 @ c7 O) e0 v7 A) m. Q
, \6 V( K. J- C8 k8 Y
+ ~# y( y2 [* c% A' r6 I
- c/ }0 O' J9 A5 x' x3 \* _
1 }# t6 J; [/ D& K, G$ d" @" a1 C: q2 x8 x7 L5 K! u6 p, |2 l
/ X! W. `! U3 e# ?
$ s) {4 r! P- ]) G3 ~
5 r2 B" _9 H. w5 V0 Z[此贴子已经被作者于2003-8-12 20:10:05编辑过]
q3 {& N$ l9 e3 a* s* d1 L |
|