微软的操作系统RPC漏洞补丁:
) A* q2 y }) {+ Q
2 T' |$ k6 V( M7 x中文2000补丁 http://218.29.0.250/Windows2000-KB823980-x86-CHS.exe1 f- s, ?9 D f" \( J" p1 `, |
中文XP补丁 http://218.29.0.250/WindowsXP-KB823980-x86-CHS.exe
' o+ S) @ o0 k) A中文2003补丁 http://218.29.0.250/WindowsServer2003-KB823980-x86-CHS.exe2 m9 j, M( M2 s2 S
0 p) Y- h# g2 ~+ w; M- O0 i+ `! K
/ I8 T8 l1 f$ J4 P! T) m2 x# d0 R蠕虫病毒针对微软的RPC漏洞进行攻击病毒解决办法( H3 b- e# G1 X# X/ L2 P$ b
4 Y: t$ M+ L4 t L+ X! I4 a
& L0 N7 c4 Y# {# ]5 H7 g3 M: W- f/ }问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 9 k0 ]9 K/ ^3 v; X4 L/ s f* ?
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒,没有安装norton杀毒软件的用户也可以在本页下面使用trendmicro公司的杀毒工具查杀病毒。此问题和新版客户端升级没有任何关系。
" S+ r X7 N0 d) L1 ^
/ U5 x9 M- D: N; ~8 W目前已经报告win98、winME发现同类问题,但是没有相关的patch,因此请相关用户先尝试杀毒,如果不成功,建议升级到win2000以上的操作系统,或最近暂停使用。
* R5 m- S. h$ F F# w( f4 R0 D/ ]1 X8 B. j1 `: W
故障原因:w32.blaster.worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞。
0 s/ E( k9 v* F2 n" T+ p故障现象:操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等。
! h( b \7 i7 k! N9 c
' n$ S( B4 A% X- l/ i/ b% XXP系统在这下
. `( T' O' ]4 O; g9 u; V' j
; F" z% }! y3 M+ Dhttp://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=zh-cn
/ X: L3 u( G6 {- D
9 s* J. u7 q9 J" O9 G
- n( l) ?. V" l7 W$ {. N4 j o* D解决方法:' t# s+ `% X1 G2 T
& i" W) i7 W( y# @- M6 w. @
1、先在任务管理器中将 msblast.exe 进程杀掉,之后将windows安装目录下的system32文件夹下的msblast.exe 删除(有可能无法删除,则直接执行第2步)。
4 b! F# M; F8 F9 _5 ^7 P6 [8 x l3 I6 I& W/ I E# [6 @& }/ U4 _
2、点击开始--〉设置——〉控制面板——〉管理工具——〉服务
4 c! V; }+ A: {9 p- i/ T
$ j9 N3 v% O* Y- F+ W, o然后选择remote procedure call(RPC).并双击它(如图一)2 k6 s2 U1 e8 x8 X, O- @& C
$ N. `0 W, J7 a0 P' d& i
# ~$ S; }! O9 R
, ?. ?( {4 g% `
选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
& p$ \+ f, [9 b- l) J: x& m" t4 L) t; U# n% p5 Z
0 x1 n8 Z' I3 j' Y6 w9 u8 m; [3 Y) }, `0 s/ ?) C! r3 B: d
3、下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
6 g+ H7 r9 E2 p6 @ m( Y) q5 O7 t- y5 h
http://www.microsoft.com/china/windows2000/sp2.htm
! w1 G7 N7 H4 e+ j1 {: b$ c) Z- C Z8 X$ `( `" [& w
注意:可能个别盗版win XP系统不能正常打上补丁,win2000操作系统必须升级SP2以上版本才可安装补丁
/ w4 G# e5 Y$ z+ a; }( Z! l+ [! O3 \7 M% m
微软的操作系统RPC漏洞补丁:' H+ g; A" H, e$ q/ X
中文2000补丁
) T$ _5 m' q$ s$ {4 x3 w中文XP补丁
2 |: d; s7 p) Q+ {中文2003补丁
. j0 h. H) ~3 Z! q1 C* u H; g4、安装norton杀毒软件,升级norton最新的8月11日病毒库进行杀毒。
( Q! J) |- S' k% ^: d: B5 U5 n& ~ u4 [7 y
使用norton的用户请从下面下载最新的病毒库:' o+ ^' a: j1 w/ \. Q' J6 N' c7 v2 P# k
norton最新病毒库5 F& o" M6 A" B2 B4 ]# e! r* F
其他的用户可以从下面下载trendmicro公司于8月12日提供的杀毒工具,自解压后运行:
4 z" I |( Y3 n h- I4 |- jtrendmicro杀毒工具
' U( j* t& o( U
6 h4 d3 Z: @6 Q3 H' T微软网站关于该问题的说明2 M+ [2 O P% I$ K# L
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
+ O4 L5 U$ l$ H6 x/ W, l- `7 N! }: ~' n7 c B; p% H
中国病毒响应中心关于RPC的说明& C4 b2 P( p+ |! A
# n% ~& {. {' k) i详细描述:
) H' D% r+ H( u* I) ^) a4 X6 Q1 O
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议% j7 o* k s# U/ c( c, {5 u% e+ I
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行+ }' P* A. ^& C- w# f, G5 g" A
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
: C' C9 v7 L* s# c' N
& I- O( M1 e+ h最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个# @" N5 c; s! P" V2 ^* @
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
2 ]0 l3 m) `) \. @! Q' r) @# m3 ]9 |的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
6 l# l3 o' b6 y6 I将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
- G E J5 b0 [权限的帐户等。' ?0 h3 j7 u) A, c7 D
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.4 S/ x6 j8 p2 l7 ?. x7 v+ Q
影响系统:
: r t( ?$ _1 f: V% lMicrosoft Windows NT 4.0
: ?8 J& P$ ~& ^( p% l8 |/ kMicrosoft Windows NT 4.0 Terminal Services Edition * v6 ^8 d! g+ ?6 |! C. m
Microsoft Windows 2000
0 d) @' q1 y% \! L+ O6 YMicrosoft Windows XP & X% \: d& i& z( n% E
Microsoft Windows Server? 2003
# T2 [$ l9 l1 ?风险:高 " t" Z7 }( e( Z
危害描述:4 e6 ^5 U8 F% ?) T
远程进入系统执行任意代码
- Q1 p1 h& e, q5 c
9 P& u5 d( R2 ?, o- {5 ]. j( Q3 _" W! F+ K" D6 m; t
b6 w% g* p; X5 M
( ~. G# ^$ r4 \+ y( c3 K* l0 l( G, S) }+ j) H. }
- G8 W `/ i0 T& [% J; \; z& B
. W. J- b$ K1 u2 I$ ^# v: R! D; `8 W C! i( L
9 R; w8 t: R" d# |% W( {
; O* h9 u9 C+ o0 M) B9 u2 |3 o. J
, [( B, s* K! F. ^3 m. b; J
1 u+ Y, J+ H+ a9 n[此贴子已经被作者于2003-8-12 20:10:05编辑过] & t: b1 p( C1 c% s& p6 W
|