小鱼头 发表于 2003-8-12 14:18:00

最近大家机子无故频繁重启的缘故以及相应的补丁!

微软的操作系统RPC漏洞补丁:

中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe


蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法


问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。

目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。

故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。

XP系统在这下

http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn


解决方法:

1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。

2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务

然后选择remote procedure call(RPC).并双击它(如图一)

http://218.29.0.250/135-1.jpg

选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。

http://218.29.0.250/135-2.jpg

3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:

http://www.microsoft.com/china/windows2000/sp2.htm

注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁

微软的操作系统RPC漏洞补丁:
中文2000补丁
中文XP补丁
中文2003补丁
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。

使用norton的用户请从下面下载最新的病毒库:
norton最新病毒库
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
trendmicro杀毒工具

微软网站关于该问题的说明
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp

中国病毒响应中心关于RPC的说明

详细描述:

Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。

最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
权限的帐户等。
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
影响系统:
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server? 2003
风险:高
危害描述:
远程进入系统执行任意代码













[此贴子已经被作者于2003-8-12 20:10:05编辑过]

CB 发表于 2003-8-12 14:26:00

昨天已经解决了

猴子很忙 发表于 2003-8-12 14:55:00

还好我没有中病毒。。。

补丁打好了

欢欢 发表于 2003-8-12 19:43:00

超级讨厌的东西为什么找上我啊,555555555555,我的电脑怎么办啊,我没办法了啊,救命啊!!!!!!!!!!!!!!11

煎饼 发表于 2003-8-12 19:53:00

http://securityresponse.symantec.com/avcenter/FixBlast.exe

诺顿专杀工具地址

桃子 发表于 2003-8-12 19:56:00

我就没事   呵呵

欢欢 发表于 2003-8-12 20:00:00

在8月11日全球首次发现

今天才12号啊怎么就轮到我了啊55555555555

煎饼 发表于 2003-8-12 20:01:00

还有这个 http://www.symantec.com/avcenter/FixWinsh.exe

君临天下 发表于 2003-8-12 20:08:00

真的很厉害啊,我以为什么呢。 。。 。。

火柴梗 发表于 2003-8-12 21:39:00

刚才学校的服务器也10分钟重启一次,现在已经解决了

http://www.hkdreamcast.com/cgi-bin/free/lb/cgi-bin/topic.cgi?forum=5&topic=2495&show=0





[此贴子已经被作者于2003-8-12 21:40:17编辑过]

ASEE 发表于 2003-8-12 22:31:00

我讨厌杀毒软件,因此就喜欢手工杀了,关键是打好补丁(SP之类的,还有RPC补丁),我公司的机器今天全中RPC漏洞病毒,这个病毒还自动检测并生成了一个文件,注册表项也增加了几个调用的键值,程序启动后开了TCP和UDP的N多端口,不断的连接远程的135端口企图进一步的感染,因为我机器上的防火墙对局域网开放着,而且同事的机器都没有防火墙,因此也挨了这个病毒,这个自动生成的文件位于系统目录/WINNT/SYSTEM32下,名字为MSBLAST.EXE,这个文件被另外一个进程SVCHOST.exe启动,并不断的检测内存,因此我杀掉那个SVCHOST.exe进程之后,接着再杀掉MSBLAST.EXE这个进程,然后删除系统目录/WINNT/SYSTEM32的文件和注册表项,之后打SP和RPC补丁,防火墙阻挡所有对我机器135端口的连接,重新启动之后,最后用ACTIVE PORTS检测端口和程序文件,暂且没有事情发生,还在关注中...。






[此贴子已经被作者于2003-8-12 22:55:09编辑过]

yzhlinux 发表于 2003-8-12 23:07:00

嘿嘿,知道厉害了吧,早就叫你防着点,我就知道病毒一定会马上出来的。果然就有人这么无聊。

盘丝大仙 发表于 2003-8-12 23:30:00

我补丁打不上去啊!怎么办啊?

ASEE 发表于 2003-8-12 23:34:00

SP一定要装,而且补丁都有相应的版本,因此版本一定要正确,还有,WIN2000要SP2以上(现在是SP4)才能安装补丁,XP就不用了,但还是强烈建议XP安装SP。


[此贴子已经被作者于2003-8-12 23:37:36编辑过]

晴子鼠 发表于 2003-8-13 14:19:00

微软新出的补丁装了就没事了!这次的病毒范围太广了,比较郁闷的

#浪天晴# 发表于 2003-8-13 20:15:00

还好我已经解决好了!

泡泡 发表于 2003-8-14 09:06:00

我已经领教过了

阿当当 发表于 2003-8-14 17:11:00

哈哈 我也玩过那病毒    比较厉害啊
大家赶快打补丁了

starfire 发表于 2003-8-14 17:20:00

好玩啊!!我喜欢病毒!

桃子 发表于 2003-8-14 17:22:00

汗。。。无语
页: [1] 2
查看完整版本: 最近大家机子无故频繁重启的缘故以及相应的补丁!