TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
5 e, g9 j" B0 _# ]) t, O H: o7 O; x+ N/ a: k
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
0 G9 |$ W ]& A' a4 k7 Z) z7 |& ]中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe8 a- S G2 s/ F( B
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe' q' k, N9 R1 e6 l4 L
1 {% C5 d1 N! d6 A A2 y
* Y6 c8 V7 u6 k
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
' D* D5 q1 K* Z. Y7 m5 ?4 ^
, f8 z: m' A/ V/ I, ] ; j% w# G/ N* H2 X% \4 x
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
6 _+ I! J, F# [1 ^该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。 ?/ P5 |+ ~: e: `# u$ q3 Y; M
0 b. F4 F W. `8 f: f. u" M3 K
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。3 P. _' c* X! ?# _8 X; ]; {! H
3 c$ h$ o' \: D
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 6 L: V! b7 w- n) ^7 r) t
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。/ x8 Q0 n- a! G% q% g7 Q9 c
: l* H3 D! Z) ]1 RXP系统在这下5 B+ b8 F5 w9 v: n$ W6 i. c; A* ~
3 ~% H3 k$ V: R! K vhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
3 Y* m( k! @( p* a
* ~- I1 ~& B+ u
1 U4 c0 u: r. F4 s3 u% c; Y解决方法:
+ R' i! F& H7 Y) l7 x' `* \: z& O% L
; _% j! b5 B* Z- n5 ^4 \7 n; ^1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。! `% O- j- ]2 q z# `' J* L! W) }
; j/ |! j9 k6 N9 N/ E6 O9 H: P
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务9 l t5 d1 q* J6 D+ i3 j( Z. b( ]
; C C p5 l3 [8 p2 S4 }# R
然后选择remote procedure call(RPC).并双击它(如图一)
8 \* t9 G9 F4 N* S1 Z: R0 j: x8 D4 i) }1 \8 \$ V9 i. a6 p& F' E: K
6 ^$ A' P5 P# p# M1 Y
+ p7 c+ v9 ~4 T4 _8 G
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
6 J7 m7 C% p! A: x) l e. }
1 i! }: e: C Q0 Q7 T3 O' E! i T! g5 m( I y" r: w" H
/ q* ?" h4 l/ t2 `, `# Z
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:* i' L, d4 e- T/ R
' ?& ^8 r% z8 l& Ghttp://www.microsoft.com/china/windows2000/sp2.htm* U" k/ C( j* a9 Z6 K* C D r
; r2 Y5 l2 U1 o, @
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
2 _4 e% D$ \, L& }( J! |3 N
1 ~4 @2 f ]6 W8 o' E6 x微软的操作系统RPC漏洞补丁:
6 U) G$ m% h+ _% p, T, V中文2000补丁" D& X5 F! A, h# Y9 w
中文XP补丁8 {1 x5 z1 T: t+ [8 B% K( e7 j; i
中文2003补丁
% }) J4 B. K0 G I' |! g4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
) P7 ?& |( ^+ y/ j# G$ y! G& y- U7 i, P& ~
使用norton的用户请从下面下载最新的病毒库:
3 |" `1 I6 `) G8 O) Nnorton最新病毒库9 @: v6 Y; Z7 W# a6 H
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:/ C" U- Z' t2 H
trendmicro杀毒工具) P( ^3 J* U; b0 ~
- J8 a- _$ ?: Y; z
微软网站关于该问题的说明6 s% C- L% C; B/ s# Z
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
2 X) r+ L- |4 h2 X8 G; h$ f2 s, h0 }- o' q$ I( a: ]
中国病毒响应中心关于RPC的说明
$ e7 a, w' e' d( d2 M5 p1 t4 a8 s1 S( Z; c r) F* N
详细描述:3 [; A5 J3 f8 a
! I! n: F7 B* f/ r5 q1 ?
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议' w6 [! T" J# Z
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
5 [( [$ m4 K& X/ U; o1 K* Q代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。4 z2 A$ ?& w& ?1 k2 a5 P! y
8 q8 ^6 T( o j3 _3 G' ~* H, D
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个3 Q- ?; g3 l7 o+ J5 h# g
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器: S8 o3 N$ S! t6 f2 s
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他+ l# i9 ?% \- L2 b! V W, t
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员. C% ^; c+ e& }% p
权限的帐户等。9 d. |- Y! ~3 J* [: K/ w8 S
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.8 J g& _2 I2 T4 l# P
影响系统:
5 \/ U- ?2 L j' h: X- F2 S5 L {Microsoft Windows NT 4.0 $ `& q0 o1 `0 B8 b; }" w7 ~+ F
Microsoft Windows NT 4.0 Terminal Services Edition
2 f: O( ^: g. k& Z$ `2 K1 |7 aMicrosoft Windows 2000
1 H# j! j6 T' lMicrosoft Windows XP 8 j% M a; d1 B# [
Microsoft Windows Server? 2003 * E2 M8 P- R) \0 [0 Q- k0 F0 B
风险:高 " _, O4 L/ @7 X! y5 \% r
危害描述:
% ]: C3 R% O& k' g: E7 L% V* b远程进入系统执行任意代码1 F$ v' }5 }% B
; w; N5 O6 R# l" W: b. \
; H% `* p: u5 [) c+ Y+ x* h2 H
5 f9 f" H. t2 R8 Z, ~. w3 I9 C, m% |9 A1 t. A
i* v$ ?: I% C4 {: A: _4 D
; |$ n( E) L C/ x# M4 g0 T# c, ^- F6 N
0 n$ B9 M0 f2 ]2 l+ H1 @9 L( |5 k
0 v' k1 E' V) {* z! C0 I0 o% n9 f9 q, a, B* `- i
8 \" H: Z2 p3 k Y
8 i* Q! F$ O1 p
* Z q1 q% p/ w R4 g) U' N' |[此贴子已经被作者于2003-8-12 20:10:05编辑过]
0 ]5 z8 L6 y, v& f' s M# E& S- \ |
|