TA的每日心情 | 奋斗 2016-5-12 10:45 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
|
微软的操作系统RPC漏洞补丁:
9 B8 |& b7 V4 M) l$ [- j4 x! J) y. s' `8 ?5 _
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe+ F- U+ k- O5 S. X
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe4 g# h' ?( {- x
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
6 n9 x) m- C/ j. q9 }6 t& K7 O9 F$ {. Q; S ?! u
* A, f- v x' |1 c( K5 V
蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法0 n6 I' Y( s# j7 k0 D
1 n1 D7 v- X! w) q7 y( P( ~9 W. ` ' D1 B2 _8 X! T+ G8 `! f' R2 Z
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 8 E8 x( n) b% d
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。+ o# B( ?9 }) t- @
1 d, h) | A9 l7 l
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
. p e: g: d5 I4 h
" n- ?, Z0 y2 @+ i* _" ]$ }$ M故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 {, B6 y2 o/ X5 q( Y
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。; ?: h: Y7 ^* s a% m
7 A7 Z# G9 ~$ l i
XP系统在这下, r1 i6 P+ S0 O% P
' ^9 b% c b0 P8 |% g, Ehttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
s. u9 e3 y& `- y. Z+ I+ P1 ^ i/ t( |5 z$ g3 o) ~ q8 o2 W
$ p4 o4 v# C' {解决方法:7 F; o6 P) H0 N) Q* [
0 n/ c; f; x ~ p% X3 X, O
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。8 _3 _( n: i$ I' T/ N w
: _ _* j" \! `; z( P0 W4 _2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务4 B! s3 L+ o5 M4 ]; F1 }% ]4 J
+ y" ^4 I3 p e6 G' n0 k6 N. G
然后选择remote procedure call(RPC).并双击它(如图一). R+ H" }/ Q X4 }
: t3 {) Z+ Q: ^0 N4 e2 g
7 h$ w+ Y2 |, X
* U0 @" L" c* p5 T' T& P, n I选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。( Z/ c5 X6 ?1 K/ q0 W. F1 S
( c% U2 @6 v' m1 g \% W4 F" k- W" Y4 h# O! E
( T9 u3 W1 M$ a$ h+ K
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
' H4 K2 v* @( k8 V! i! C+ U
# S8 @+ o, k( xhttp://www.microsoft.com/china/windows2000/sp2.htm
9 W$ n- m5 N0 L: \5 @* K: Z' u p: l3 h: C
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁) J# e: x$ w- F& C! b
5 L( v" S/ d# ~) ~- ~" U9 \微软的操作系统RPC漏洞补丁:0 M/ e0 n3 x: h5 V$ [& Q
中文2000补丁" p6 @0 A/ I( ?' e. w
中文XP补丁4 T6 _8 V3 z m
中文2003补丁
8 b7 d# h9 }" [9 e4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。2 E7 Z# s" J- u
2 `' `4 \, ?& g6 f. b" ?6 W使用norton的用户请从下面下载最新的病毒库:
# v: ]- s( S C2 `5 Unorton最新病毒库8 p: ], Q# \2 p# ]7 A
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:9 h9 e2 X2 V( t0 B( v! D
trendmicro杀毒工具
% \- X0 X# C1 E9 \: L% P' H8 n/ d) l3 R& w- }
微软网站关于该问题的说明# R& a7 U# |0 x% Y
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
- @0 e! ~6 B: S% K) n% I/ `7 V, {' N7 H: N; d! u' e- V
中国病毒响应中心关于RPC的说明: {$ M2 {( \. T
6 Z1 M* R0 R' r3 v/ D详细描述:
6 f, ] D) k& {7 I1 v/ A% e
3 e$ d& u, N6 W4 B; T8 }5 XRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议0 f9 J& h( Q4 o; u
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行( [$ e6 e' [' ]+ G# ^! j
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
! ]$ c! Q t6 o' ]& b
& G) ^% ]" h. D$ t- `5 e- e+ S' Q最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
- d8 j+ M: g; ?0 y安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
8 U% K6 ]7 O7 z2 K6 C) K$ b2 `的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
2 M" H- @/ Y q7 m2 |/ {% u将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员. ?4 r" s7 d) A3 r/ [7 q b
权限的帐户等。' v1 {& s# o" `
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
) p0 z) P6 R! `8 S/ t+ j影响系统:
. {7 D- `$ B; e, R- x- jMicrosoft Windows NT 4.0 6 N4 K8 H- E+ ?7 `- f
Microsoft Windows NT 4.0 Terminal Services Edition 2 k: e) i. {' W2 Q% D3 i8 s
Microsoft Windows 2000 ! X% G" m% Q w- j5 d
Microsoft Windows XP : n! V6 |3 K/ p
Microsoft Windows Server? 2003 4 f9 o7 b, H9 q: L! ^8 _# D
风险:高
7 x3 R) j) e5 I; n' W危害描述:: Q5 o* _* w+ D* ^+ k
远程进入系统执行任意代码
4 }* r, z, @6 o% o* ~- x K" U1 x& i" ~0 [- O4 c
2 s1 L Z( F$ v& k# j3 Y' F3 b# U
8 l2 V8 f' B. y, O8 V: {
# e+ y( j" Q3 w1 a0 Y; j
5 K- f: g( s# c6 |2 {
. F/ ]+ E8 e7 t* g7 r) K$ k$ ~
. I3 Z: {1 a. |4 c7 p7 W# m3 Z. Z
8 b4 `& H6 R0 g5 g+ W
, |$ _8 A' b) _5 m2 t+ |
+ W7 N7 g1 L6 e1 v) M0 d
% x3 o; E& A ~( b$ h# N
9 A J M: l1 ?0 t! I
% C) M W' @4 w: h9 I9 M[此贴子已经被作者于2003-8-12 20:10:05编辑过] 3 j2 E, J L) b3 r% x
|
|