TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
6 g6 M4 s) R/ `2 S) ]0 ~! X$ P% d
0 P4 F- p* ]. C t中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe( u, l" ?0 J( I1 h! u
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe3 n* R" j4 r, ^! `2 \- @, X6 i! l8 W4 b
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe2 [& C( I, }$ b& c+ t
9 V- V9 ?. K" Y3 J& f; {
2 t: a1 W7 J6 d+ G: m' j5 p8 W+ H蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
6 X+ ^7 c$ J1 m% J' b
6 ^: o+ q9 |, f& r' Z* ^5 j1 r% @ 4 d- @, }8 |1 ~* p [8 d! ?4 }
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 % G0 \+ a e/ k, u+ x" S: r% q
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。( Y' ^9 Y/ y* c& V) ~2 z( y9 c: ]0 f
0 J' u5 o9 m# x; S% ]* E' {) g目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。3 l" O: d2 R; |- M U: F
5 p/ H, n3 I0 a
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
' ?1 j ~7 l. w0 ]' Q+ H$ d故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。# J5 y( `( | Y9 o9 h( q- u
, M3 Q* q1 M' ]: N! ~2 r' h
XP系统在这下
" e, g0 h* Z7 h, Y" ~1 T, q( ?5 E J
3 |4 E% W1 r/ E/ h5 yhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn8 G) @( E. ^+ [; {
* @. t. F! |5 o2 F4 r
( {9 o5 t. K$ W: ~8 `; t
解决方法:
7 u' e3 g9 R. I8 K, x5 B2 U' F$ J
3 X! O6 w6 x- Z E" V% r1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
; x: R T$ O* X G# S; a& u
: D8 U8 L7 D: H: u9 G2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
$ [* w2 P. U* e( \! [ @1 ]' x
- C1 J3 f4 N7 |; s然后选择remote procedure call(RPC).并双击它(如图一)6 d; E9 @3 U5 A$ w5 C8 z4 [
$ U0 d& R* J; `
8 {" A6 H1 `6 I, Z* `* R" ~. i- G1 t( ]% B
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
; A* K" q: }+ C. F9 Z
1 w7 _- t2 a, Q
' n/ T$ s) r. \9 j3 L: @
+ F- m$ y1 q2 Y3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
. C' u8 r; L6 ]
% ~ [+ L/ _' C. {* S8 }http://www.microsoft.com/china/windows2000/sp2.htm- A# R3 Z$ M( X+ E5 z% f5 B
% o* Y6 n t, x/ q. H# \! j
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
& f: I1 E* {' u2 b' q
$ c. Q0 l" f! k; G% P7 }微软的操作系统RPC漏洞补丁:
2 E4 H U0 M6 J2 _5 p1 m中文2000补丁
" w: X8 w+ k' |. m5 j6 g0 H中文XP补丁
. x: v% H8 c4 m9 _, C3 P2 r$ w中文2003补丁
( {4 k4 o6 B. T) l# @, {6 V4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。! _. @2 t0 P& g) d
/ @$ ~: c" A( F8 M9 z* \
使用norton的用户请从下面下载最新的病毒库:, V A3 h3 n, E) l# s; B/ e, v
norton最新病毒库% i# v& S% B$ ?9 W
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:/ @' Z9 C2 _, }3 @+ e2 }
trendmicro杀毒工具( D; E# i8 A6 p" p/ p
# @& ?9 y' y+ u" `
微软网站关于该问题的说明
: w6 O) [$ X& A7 Dhttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
( ?3 U e6 q# J$ X( w7 \+ ?0 Z7 W3 w$ H; y+ a
中国病毒响应中心关于RPC的说明% g" g9 d5 B7 i8 j9 b6 I
. b# o7 j2 W# u4 a+ ~详细描述:
4 U* e3 F; V* J& A- G7 \1 J- h+ O8 H, G$ ?
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议/ \6 B: X# S8 @/ b% q4 U
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
5 L8 n2 `3 T0 D: z* [8 c- O) Q8 p代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。- ?( G* G8 w6 P% _9 v
G2 m! n, N2 L9 w+ |& X! i最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
4 ]2 O$ p6 a; ~安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
7 P! K, }& k! t [& r的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他. i3 s& a4 h7 @7 b0 U# ] l
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
& Z$ O1 b' q0 a9 j& n权限的帐户等。
, m$ D; x+ {! R! \! v要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.( w' z% I: F% t
影响系统:. `1 G2 u) B0 D, ] W; `: z% v# P
Microsoft Windows NT 4.0 ) `( ^( D/ L; p- z, I8 P0 ^+ Y
Microsoft Windows NT 4.0 Terminal Services Edition
M M! A. ~! n. n; h. S& IMicrosoft Windows 2000
# ]: Y" |% K' l4 ?: X8 uMicrosoft Windows XP : u& ?& {: S/ F) Z" G4 Y7 T8 _1 N# `
Microsoft Windows Server? 2003 % \6 Y( F, n) ~
风险:高 4 w9 f# D. v: L
危害描述:# M) x- y; s5 i# k: E& N
远程进入系统执行任意代码, [' I* F* W' d# ?) z. w1 i
+ c6 o0 r6 `' W% _$ Z6 T& P5 J5 K3 O3 h; E" B8 g
# Q) e( }1 d3 o% _
, p' U" x' {9 o" \2 d8 A6 P
* Q# y1 l, D. X- Z9 b) ]/ Z
% E" m% t$ N. @' r, C4 h' V* {) `& e6 c! N3 O, m; B
0 {* u9 T- y, \ Y7 k
$ \; L' K, t) |0 T8 w$ P) a8 @* v% `; X K% }' K, P% W
% I. h( j* v$ d* k z% O" X
: M3 o1 Z$ U4 i7 x0 [/ Z5 l/ { n
9 }, v3 f5 C& m; q' B3 O$ M2 @
[此贴子已经被作者于2003-8-12 20:10:05编辑过]
* |( E/ W. f$ k |
|