微软的操作系统RPC漏洞补丁:
8 _: @& R; B O5 [; }. U& L- u: S2 y) Z, Z; ]! U9 ]2 E
中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe9 G5 O! w3 O: `8 Y2 ~, |4 v
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe& x+ K2 l: S7 q+ w0 q
中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe
' ~+ n! B8 w: a2 E1 R% r" J+ m6 s3 A# P* ?: P
P' P# Q8 W3 h% y- R8 q/ G$ v蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法
2 j2 C7 _( S6 p% V7 q. H- h
) e! o# c. ~) h( Z4 s( H
e( l- {: z( j; G7 e$ @问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 , L' P y5 ]. r! h
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
) k t( K$ R# B" f$ e* S9 A% {! p- \- R
目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
( K* O5 H+ ~% {. Q4 G- b6 g6 i: ^* u: G' Z; A, z* Y Q5 X
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。 ! r* |8 v: \" u/ ]0 @/ Y
故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
* o' R `$ o9 m3 [- g
. ~0 Q) {& f) N. c& [XP系统在这下* }" X2 g4 x9 e) d
: \% J8 |9 c( v* T% `http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
& A% O: G7 [) M, G. t# c0 F; l. l. p
7 s9 W4 K; h+ T5 t解决方法:
( T; k! ]) F& [. O* V
! h9 q" s. a9 `1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
2 T) A/ }5 }8 P4 @/ u3 n1 ]
5 |1 N: D# H! a& q, o, q6 z$ e; b2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
& H4 u8 v' j2 F/ v* I! y: x0 g" A8 s
然后选择remote procedure call(RPC).并双击它(如图一)% B$ Z, _$ i/ O% |
4 a' O k" a9 P9 y3 t+ Q6 ?8 f
5 K! V+ E; Y* W4 d* d5 z
5 O/ H, ^* Y* u2 R; V9 i/ {4 R
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
8 ]$ p. i" n" t0 o0 Q
1 c: a L3 M! x) ~% N5 H9 V) S8 k1 g8 V
+ s5 _( q' x4 F& W- D
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
; _0 k- _( t2 q# f* H A1 E* X4 n. f0 {, c/ l
http://www.microsoft.com/china/windows2000/sp2.htm( l$ | K, n2 Z2 s% @& B+ A1 E
$ _8 g+ A- t8 O; d' ~! U" c. c( m
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
; s6 q4 T) q( O1 D+ b
1 ]- p# D* G$ P9 t& `微软的操作系统RPC漏洞补丁:2 F. d4 R& X& C
中文2000补丁5 P3 ^/ m8 W& P2 l
中文XP补丁
" N8 T0 `3 c( d1 N$ t6 `! G; X4 \中文2003补丁
5 N6 q% s# z5 b0 ~3 A4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。4 I' t7 f _$ \$ q" V+ t0 e
4 \" K5 g; @: I! m) ~使用norton的用户请从下面下载最新的病毒库:
, Q% Q m, i, T4 O1 Cnorton最新病毒库
1 o% U: S5 P+ d6 v& j7 f其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:; g8 H8 y# p7 |$ C- x
trendmicro杀毒工具4 ^( z5 ~: q$ ]$ i3 L& @$ ^7 C
- `' K& `+ g. E* b; O
微软网站关于该问题的说明3 d# \' {7 `' J. v0 t' c8 M
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp( V$ A G7 U' Y
3 ]5 E; |: x( G# c中国病毒响应中心关于RPC的说明
2 y) U& @0 Z: J) v K3 C
# e3 E# E3 s3 \+ X$ \: J详细描述: Y9 @& H0 W) D; u/ c" h0 g7 n0 ^
, N3 T; O" `0 `. m' l' jRemote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议: }2 d) Z/ D# H* i( ~
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行8 Y6 f, d+ x: V# A" i+ ]7 w/ g
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
& n! Z: X/ R5 L- |& r6 w# p. _! P) s6 Z; Z9 W1 H( T6 e
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
/ x" m6 p$ e2 p安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器$ ]' K$ ?* Z- m- Y% M8 x+ m5 R
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
" y u' _7 @- w$ C' g& S! v将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员6 U) L; _- K: r4 N- G; V8 i8 T
权限的帐户等。$ r2 @& F8 }0 U- y8 [& {- o' V
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.3 `0 D0 ^+ P: Z
影响系统:
2 u' v: W# K0 s3 YMicrosoft Windows NT 4.0 - Y6 g8 E# b$ n. [
Microsoft Windows NT 4.0 Terminal Services Edition ; o S) M- l" U( V/ p
Microsoft Windows 2000
! ]" Q: j5 X* Q3 R& D$ ?Microsoft Windows XP
, W& s6 r% u" E% D8 zMicrosoft Windows Server? 2003
- G+ j& x; D8 S风险:高
+ J8 Y' T, G- [4 S% c* M危害描述:0 R4 e3 K) b; O6 a
远程进入系统执行任意代码
% J1 }# f! x. ~4 ~
# s4 q# y# N' `' O" ?
: u/ J3 O( y6 L8 N9 B) R( _# b7 v# u P4 Z7 ~% D
0 O) C4 f' C) c" |- e- ^5 {( f2 x$ H/ S
: `7 i/ G* x: \( V/ C b9 P- ]& x, u
! s3 d; i% a) Q3 j
5 }! X. _6 u! n& O/ j8 r4 x+ R
7 k2 }) X p4 B! X: Q0 E2 v5 u- R# u, e
+ Y8 M. x6 g# ^
+ n7 l" w$ F- G[此贴子已经被作者于2003-8-12 20:10:05编辑过]
% X' x9 V+ x! x4 }$ e5 d |