TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:( r% X, B! b1 l) Q" B
' M/ v4 B. S3 q4 Y
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe
. P2 H: H0 O: H/ i/ E) s. P; A7 a中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe7 l" e9 b5 \' j; q) d
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe) f8 W& j- _4 a5 D
I: ^ V; f1 ?& I8 d* I2 ~ ]2 [8 S9 c' r* Q' }% r: i" a6 ~2 a- w
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
9 F7 m: ]+ S; g- _* ~1 X- ^) C S [; b* x
( b/ j' v, B, e0 Q( ?, N# O( k$ N; v" E
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
8 Q) Q4 X% d- d; e0 v该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
! | \! i* h$ a3 f/ H6 e5 o0 j9 j' T+ B# P
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
6 A& s1 X i$ r& v+ W1 z
5 S& O/ [0 L; b- b6 X故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 " `- V' i, V$ T" f/ t
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
2 f% P8 g* {) J4 r& M
3 l5 O9 u* p* y- U6 I) O4 O+ oXP系统在这下
7 A' C2 ?! n, i, q7 p7 ^1 i5 e
O6 a1 `3 Z) d% [' U$ Hhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
; z8 w" _; U9 u, U& }
$ B! O% H* Y5 s6 o, E; ?
7 ]0 G' |: x1 U9 x: J% V6 q7 D3 v. L解决方法:
% z6 P+ H$ y3 M0 L
, ]$ z+ Q5 v$ Q( L1 c5 _4 |8 r: A1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。* H4 M2 e% J; ?
' H9 j7 x" W0 X) ]% \2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务7 T8 p% Y$ u$ r/ O& z+ z9 i
; T+ O/ R V1 G+ Q s3 b: n: a然后选择remote procedure call(RPC).并双击它(如图一)
" g& j/ C% X) C# N9 j. w" m/ {
V- t& f, N, F
3 l9 Z5 o" d8 g; _% p0 z3 r4 |1 i! o9 d1 e% W$ X& k, A# s
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。5 f7 B0 C. t H3 A+ W- z. I1 E+ V: _
* s, t, a# m3 ^, }3 [* {. N
, }; Q! D5 i) c0 A+ i- r( e& {, w2 Q0 F. O4 s! e4 G s4 V
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:$ `( N3 f# U0 @+ I$ K+ @1 ?
$ R/ `7 _0 p6 k6 [3 Hhttp://www.microsoft.com/china/windows2000/sp2.htm$ X# q! q$ |- H" U$ p+ a
( P" S3 F, r3 G* Z注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
) V3 V6 U j$ T! P7 h* @& R- p( G& y1 X7 }7 U6 s
微软的操作系统RPC漏洞补丁:
' q9 y0 h, A' p+ e( F8 R7 N/ \中文2000补丁1 p" E D. e* q' c* m/ u
中文XP补丁* h. b3 a7 x2 t
中文2003补丁
, @! j: J' w/ x, e! |4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。; u) u. u; b7 Y) ~
5 E# D( y2 A. Y* e! e; U使用norton的用户请从下面下载最新的病毒库:
7 C) _/ x6 H! [# Y$ D( I% R" Gnorton最新病毒库( I1 R7 ~& e: ^$ }' l
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:2 P2 J7 Q! K8 ~ u2 Q# U
trendmicro杀毒工具2 P8 b# S5 c% f: @
6 h& I8 I, e6 `' t6 W* j微软网站关于该问题的说明
, v P0 N" E2 e/ ahttp://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
0 T* i. X5 {/ [7 i& s4 d' ?" U7 d. R2 W6 G b' H
中国病毒响应中心关于RPC的说明
2 ~+ }- ?: q8 F) p
$ w) p! v3 K J" X! G详细描述:
8 x# a# V5 Y! O' T2 b" G+ ?: h3 r& Y! d% t! X! z1 }
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
0 @) `. ~! [: P4 n: b! T1 z C提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
- B" N+ t8 p! k代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。, W/ h( X1 j1 w
! G( v2 ]' j& }1 ?2 g- A. R
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
4 M4 ^, H6 z- V) k. ^5 p安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器$ r9 t+ ^7 M. } x3 C% k
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他. Q1 ]& C8 M9 n. K+ o- {
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
t2 ~( Z d$ ]: h权限的帐户等。
6 V& P: |* w* |要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.! w- y" Q' e% l @! Z% o
影响系统:
i7 Y4 X2 X# R' g E6 OMicrosoft Windows NT 4.0 ) q2 O) u( h( U- [. h6 {" e4 f+ Y
Microsoft Windows NT 4.0 Terminal Services Edition
4 r4 m) |5 y7 a6 C% J6 P; w5 }& D/ O. A# QMicrosoft Windows 2000
7 d$ B8 S6 s- x. \Microsoft Windows XP 3 k& F$ |2 j. r& s( d
Microsoft Windows Server? 2003
' H6 u4 N4 M! g( ?" Z8 D. w风险:高
& P$ V# p5 |' X) q6 C危害描述:
7 [( s: |9 |6 m2 q/ s远程进入系统执行任意代码
# e; \% L+ l. H# k* Q v3 ^
) Q/ L E7 D* S) U* j% E( j3 r$ e4 ~( C, t0 r. G/ m
# Q# p9 B- e! S) m+ w# I2 a4 C3 z) P, C2 @7 Y$ B
* j* I0 B3 I' w( ?$ y
4 J0 R2 r- L5 h; i- B/ X
' p. P- t6 }$ T" l* C f4 ~' ~. Q2 d8 s
7 w7 _" P: ~7 M; q2 q$ q% o8 p7 ?
6 X y) N) d9 k3 O4 f
' U E( v% e- i8 _
5 u' l- |# Y, d/ N; x5 S0 q
' @5 j, A. b1 z' Q: s[此贴子已经被作者于2003-8-12 20:10:05编辑过]
; t3 P, ` K4 [ |
|