TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁: j1 ^; s; y+ R+ m
( J; }2 ^5 K9 v- [, I3 F+ |4 G, S中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe, u* x: \; _8 S) R& s) I7 e
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe" K, n, U# P4 k, P! W8 ~
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
5 V7 G3 L% x& t0 q* U& b
6 b" n8 e! {8 d1 X* ?. Q) E4 L
; o5 F$ h1 K; C0 x4 q! G; V蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法# s& k' j8 i+ c( ]- I3 P7 i
; f N8 B* n X9 s " q+ h0 @9 D k( w
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
3 r P6 I( Y3 l1 c+ Y C2 n+ v+ e该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
+ P* U: o- p' E7 v: G. u8 ], T" z. s, G. F4 m' u
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
$ D5 G9 v5 V% X2 \) u- \* p
' ^$ k, q' @1 I: e. l; ]故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 9 t) a& H0 f% F7 b: |0 ^
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。0 \# W4 d$ I' B' `+ _
* l, K7 W+ O/ [2 M5 t3 W
XP系统在这下
* h5 p, [/ |: P3 |: e, ~$ i7 E
4 s1 |0 [( I! i/ a" ohttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn) d+ N+ {& K& ?* j
7 C+ u8 z7 e0 d' P F0 Z5 |. Y& M5 d
7 ~0 I) a4 n: D- L解决方法:
/ E9 c2 I/ P7 Z5 l8 x/ x( D% }0 D4 R6 O1 g
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
3 s' q% u5 D" Q; `# K( B5 `9 K: F3 B2 C8 s; x. v, W8 u
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
% K# Y0 j( x! J: |; m$ x( w
$ g, W0 ^. v0 y& T' j9 G3 w( r然后选择remote procedure call(RPC).并双击它(如图一)
0 I" ]* u- o. d2 k/ ]# v" W9 h7 j: z4 c
! v+ G' a6 p- ?, @1 Q$ @8 T* w
Y' l) O ~, c) y7 k选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。9 w' z, y& j1 q+ j# |
4 W v! P* p U2 ~: o, H+ `
2 d# L7 ?/ x( b* g* I( i& F" c/ ]. u0 t. ]6 P! i. O' x
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:7 m7 e$ g& b. O4 O! N$ c( X( a
* G# g( ]7 T0 }/ @" B5 I% khttp://www.microsoft.com/china/windows2000/sp2.htm
5 S8 I6 a6 ~. B6 a' O# Z3 ?" K; l2 |& l9 t' R% k* C+ R- h+ P- h7 n
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
6 r& `' T3 _( }$ [$ m" z: X8 F) h( S# T; b0 x& [
微软的操作系统RPC漏洞补丁:
, {* f0 ]- o2 H& k# i* [中文2000补丁
3 d+ J0 E5 O* z8 W' x6 _中文XP补丁
+ `' P6 Z$ A4 s- @ Z中文2003补丁6 q$ K" K# l* _3 j' @4 ]0 J# j
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
' @: r: V7 D( y- E% b. r8 v3 s) v+ \+ Q- C
使用norton的用户请从下面下载最新的病毒库:; \7 K/ H& b) C E4 c5 e, [( t
norton最新病毒库
' I( h2 a3 ~& Z ?; J& M$ p0 j1 v其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:- Q5 S" v9 `, m
trendmicro杀毒工具2 `! R$ Z! n5 m! L/ ^
" K, r4 n+ M( D+ l" g X$ ]8 `$ X微软网站关于该问题的说明
4 A6 ~* Z* ^2 w3 Lhttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
! b+ b) \5 ?8 \, F! m; {6 g3 |4 z
中国病毒响应中心关于RPC的说明
! J: h- D1 ?5 R7 N: b$ P" ~) T! N) V/ @* I4 Z# G
详细描述:
- A- x! q5 f6 p8 _' @
; R+ O6 x* K2 ~" g& X# m4 `Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议6 ^$ `) R- j3 T4 y$ ^9 j
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行8 V# I; n0 v* W& q/ t
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。) Y8 C" }# W/ c3 I8 G* N
1 a8 ^& c1 }9 W
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
" c) }- G* A" Z0 I安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器+ q+ H* c* T. h; F: J0 ^7 S5 y6 x! n
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
5 s3 b0 V) t) G$ r将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
% q5 j y& K0 Z' k权限的帐户等。; {! \& s r% [+ @5 ^7 m
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.# I5 O7 v: A! f9 J! y0 v: M$ i$ |0 f
影响系统:. ]& O0 p/ \8 \- K# e. B# o, e. c! c
Microsoft Windows NT 4.0 0 T* q8 R/ n5 g5 Z3 i
Microsoft Windows NT 4.0 Terminal Services Edition : T: z8 z% | W5 g9 N2 _1 h2 C5 D
Microsoft Windows 2000 ( O, l" C6 d. a7 ? _0 G
Microsoft Windows XP $ r7 l0 z" w( b
Microsoft Windows Server? 2003 / B. L& @9 c0 ?% E' H2 c& v
风险:高 9 Z9 [3 h& x3 Z; b( H
危害描述:) }' I7 [1 {- w1 F& C
远程进入系统执行任意代码 N: X5 T2 r8 b8 P6 t; D. q0 W
8 r& K2 F( ^" z
Q. a' f, ~. x7 B' ^6 x+ Z1 x' @9 d: v7 d3 i+ t* ^
- ~: Q6 w) w3 b! c, W
# o) }: m5 _8 E0 q. R$ O! x( u7 f& z# S% B& z3 w j U; }
) `& L5 H! J7 a/ S7 ]; H
9 `, z- C- w H7 n- L8 m% d+ `; A' \" D5 t6 I( i7 {8 C9 R2 Y
. K5 ?. _, ]8 V" a6 G3 U, K- C
* f4 \& L8 V" p4 S& b1 v
0 F% x& Z( W8 d1 w0 C
9 [9 `/ o* S4 G: E[此贴子已经被作者于2003-8-12 20:10:05编辑过] ! d" k" K6 e" n# S& X
|
|