论坛: 电脑门诊 标题: FAQ:RPC意外中止,系统重新启动 复制本贴地址    
作者: abctm [abctm]    版主   登录
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错
该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒。

解决方法:

1. 在“控制面板”中的“管理工具”下的“服务”,选中Remote Procedure Call(RPC)服务,把“恢复”选项卡中的第n次失败都选为“不操作”(XP下默认为重启计算机)。

2. 下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载:
http://www.microsoft.com/china/windows2000/sp2.htm

3. 如果是使用antivirus的用户,从本页下面下载最新的病毒库,更新病毒库查杀病毒。

微软网站关于该问题的说明
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp

中国病毒响应中心关于RPC的说明.

**推荐安装天网防火墙,下载地址:http://cjxx.hyedu.net/download/3344520.asp?id=12&url=1


详细描述:

Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议
提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行
代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。

最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
权限的帐户等。

要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.

影响系统:

Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server? 2003
 

风险:高
危害描述:

远程进入系统执行任意代码
http://soft.ourfan.com/WindowsXP%20Soft/RPC%c9%fd%bc%b6%b0%fc/WinXP_RPC.rar

附另一下载地址:http://3w.hdpu.edu.cn:8080/www/upcnews/file/200308131006.html



地主 发表时间: 04-04-27 21:32

回复: zhangxin [zhangxin]   论坛用户   登录
老话题了

B1层 发表时间: 04-04-29 14:40

论坛: 电脑门诊

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号