|
作者: abctm [abctm] 版主 | 登录 |
问题:winXP不断报“RPC意外中止,系统重新启动”,win2000报svchost.exe出错 该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现,symantec已更新病毒库可以查杀该病毒。 解决方法: 1. 在“控制面板”中的“管理工具”下的“服务”,选中Remote Procedure Call(RPC)服务,把“恢复”选项卡中的第n次失败都选为“不操作”(XP下默认为重启计算机)。 2. 下载本页下面的RPC漏洞补丁,断开网络,重启机器后安装微软补丁。该补丁需要win2000 ServicePack2以上版本,请到下面网址下载: http://www.microsoft.com/china/windows2000/sp2.htm 3. 如果是使用antivirus的用户,从本页下面下载最新的病毒库,更新病毒库查杀病毒。 微软网站关于该问题的说明 http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp 中国病毒响应中心关于RPC的说明. **推荐安装天网防火墙,下载地址:http://cjxx.hyedu.net/download/3344520.asp?id=12&url=1 详细描述: Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议 提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行 代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。 最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个 安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器 的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他 将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员 权限的帐户等。 要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口. 影响系统: Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server? 2003 风险:高 危害描述: 远程进入系统执行任意代码 http://soft.ourfan.com/WindowsXP%20Soft/RPC%c9%fd%bc%b6%b0%fc/WinXP_RPC.rar 附另一下载地址:http://3w.hdpu.edu.cn:8080/www/upcnews/file/200308131006.html |
地主 发表时间: 04-04-27 21:32 |
回复: zhangxin [zhangxin] 论坛用户 | 登录 |
老话题了 |
B1层 发表时间: 04-04-29 14:40 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号