TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
$ a# v2 _' [6 h) F% z" d! [' l
6 y( L! M/ T( ~2 a中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
- P* V" ?3 X. @0 l/ T! x% t中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe9 v8 k# c o! I4 D3 V
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe8 F1 x: B, v: V. a0 N4 r1 V4 o' l
) q) q0 v- k- ^( I; c
# J: E8 L5 A+ J蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法2 o+ b) X8 X* g3 ?8 O8 R$ l" b
4 Q5 l6 z8 x9 e5 N" c& V* p
% m9 ~! l: Z2 I1 O& O问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
7 g- E" q% _3 |" y( Z该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
6 `! |0 w+ q" J4 B! N
1 Y4 c" ]$ `% l! u4 n( \5 y目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。. J4 Q) O0 X. ~: o, p& o! z
: a1 W1 r$ \! B- u) e- q1 c0 l故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
* z$ j! Y+ Q1 S+ D- A" S! @故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
6 \% U' K- H& p( @4 H+ ]4 l. S1 O& v8 v2 L+ @/ E: l& C
XP系统在这下, M* a# W! W' E' X d/ \
( |3 @6 ~3 p( W8 Z
http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
& c( E4 B! `( {7 h) r. ]8 {5 `3 j
4 [( @; {' {* h+ `3 @" L" K) d, f, n$ n8 f5 W* R5 {. m6 @. E% O; g
解决方法:
% T2 `. p" H1 Y: i: m9 P% Z
4 ~, k) U5 P9 O1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
' @0 S* T7 c, j+ Y
# Q# Y, g/ s( a5 G7 n2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务" a0 o9 n. n* |* ~, p! M5 c
9 N( A/ J% L5 h! M
然后选择remote procedure call(RPC).并双击它(如图一)
; a# {* O7 Q" ? {/ |* X" S* A3 Y1 f
" e1 x, N& V) D, C6 b
- k- I9 t8 N, n9 ?选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
+ p$ j+ F3 P9 Z1 o& H
; {2 D C- ]5 D/ P6 C
# l8 P* P0 l( O' a" N, V
5 u. M; v2 W9 e) e3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
; _. d7 g: `1 p) w8 O( x* L# ^) D$ U* C6 G) _. l
http://www.microsoft.com/china/windows2000/sp2.htm3 i/ z- t2 Z) p8 q6 d. Q3 G! y
) \- t1 i* N% L* Q$ b; L注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁4 z" d8 x6 {+ j
$ b z+ ?7 R4 t5 Z3 Q
微软的操作系统RPC漏洞补丁:
T' j. r0 K2 y- A& E/ E中文2000补丁6 `- j/ | f' }6 W0 S4 @' p8 g% a
中文XP补丁
8 |: g, J* z7 _7 V4 D7 H) X$ k中文2003补丁7 Y, }' e( R# {' K3 ^: x
4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。" h' p9 c0 L( P. m
# Y0 ?4 n: ~8 c1 a$ ~
使用norton的用户请从下面下载最新的病毒库:- r: n& H ?( z9 q
norton最新病毒库
+ Y* g0 Z' R, ? @( b0 b其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
" C5 V7 L4 K$ F. q$ ctrendmicro杀毒工具7 k9 Q! O( c: Y: {1 Y" U8 {* S
/ @; }; `9 Q' u/ ?; P/ u" g微软网站关于该问题的说明
( F4 ^; {9 M* O/ ]+ ohttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp0 ?( ^* j* a3 M' e3 M$ {0 R
0 E5 w5 b( h( R: @4 F中国病毒响应中心关于RPC的说明& d) [0 S7 [3 A+ N
" t8 X$ T, ~' g' S5 c9 F详细描述:+ e, P8 M) M! \9 A* ~# T# p( ^
9 w2 R9 n2 r9 {2 |/ W9 E
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
& [1 C4 ~- _/ G7 \: c: o7 T提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
3 r ?" R# T$ k) U8 P代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
4 p1 t- \! ]+ `, J6 B9 U
- Z! M, @( ~$ k. m& z2 w0 g最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个0 [1 s7 t. E* { c% }9 I! q
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
! ?' l. `7 X4 L" D的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
& s& \# l# h4 _) J将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员! r( ~0 x4 f( [0 J
权限的帐户等。6 B) z# s4 J2 U. c D
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
! I0 F- h1 o( }1 O: M影响系统:
* |- G! |0 g2 c: z9 MMicrosoft Windows NT 4.0 4 b% @5 r9 m F9 y5 V4 V; g8 \
Microsoft Windows NT 4.0 Terminal Services Edition
# L$ }# A, F; IMicrosoft Windows 2000 " k) T: y0 y% m; |- ~. S
Microsoft Windows XP
- q& F2 h, E4 u) L" pMicrosoft Windows Server? 2003 : w7 N* F; v4 I0 k2 T
风险:高
/ w6 U# z* F) P( k# n- y4 @危害描述:) q' T" }! Q- f$ Z& a
远程进入系统执行任意代码
, n; z n0 v: i5 v- E+ L/ c' S* Z' F- o9 ?
+ B8 u2 r8 W: K8 u" r
U" _5 [+ C6 g% q3 G% u2 z/ B% j: E4 U# `0 y! W
- ~- Q4 a" P/ H0 y- H9 ]6 S P2 [& L! g: a. e
$ L0 c* ^ K4 U3 q% A9 \1 R
2 {# [1 v, ^9 N9 c- R7 [
/ @: h2 E- e. H- U* s! K# p9 X5 b
! R5 q& G0 f" X" S, C0 t/ n* _+ c# a3 _2 y
7 ]( _% a9 B+ ]! ?9 y
% I2 Y. E6 C, W% `2 z[此贴子已经被作者于2003-8-12 20:10:05编辑过] , Y' h9 ^; n- w7 j; b7 b) v1 g
|
|