应该是攻击rpc的worm病毒,有这种发作现象,请下载补丁,see this:
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp#4Good Luck!
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp#4Good Luck!
解决方案 »
- 网站开发流程怎么写
- 怎么修改文件夹名称-win32api
- 当前页面如何保存为paf或word呀?
- SqlCommand cmd = con.CreateCommand()与SqlCommand cmd = new SqlCommand区别
- ASP.NET后台调用前台隐藏控件HiddenField的问题
- 新手求救,急..
- 求救:gridview的分页问题,
- 怎么用c# 编写一个 ftp client?
- 我的document.body.clientHeight和document.body.offsetHeight的值为什么都是24啊
- 急:怎样实现一个目录在不同盘苻下移动?
- 这样为什么还不提示,还是直接删除,请帮忙、谢谢了。
- 如何使datagrid的格式变成表头竖排,内容横排?
Rpc错误,计算机强制重新启动病毒对应的补丁程序http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074如果你没有能下到补丁,请看下面的补救方法,或者用网络防火墙关闭“135 139
445”三个端口,来防止病毒的攻击还有一个不好的解决方案是:“先在“运行”中输入“Dcomcnfg.exe”,确定后点击
“组件服务”,再双击“计算机”,出现“我的电脑”,右键“我的电脑”属性,在
“默认属性”中取消在此计算机上启用分布式COM(E)。
金山公司通告
金山毒霸反病毒中心于8月3日截获最新蠕虫病毒,命名为“流言”
(Worm.SdBotRPC)。蠕虫病毒利用微软操作系统平台上RPC系统服务的漏洞正在大规模传
播。
据金山毒霸反病毒工程师介绍:该蠕虫病毒利用RPC的DCOM接口的漏洞,向远端系
统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。受感染的系统
向。IRC是比较常用的聊天工具,这次它又成为了病毒攻击的对象和帮凶。蠕虫会利用
IRC聊天工具在受感染的机器上留后门,等待远端控制者的命令,或是通过IRC进行病毒
的升级等操作。
金山毒霸反病毒工程师提醒:请赶快到以下地址下载微软的补丁程序,避免此漏洞
带来的危害:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp(我打不开,还是
用上面给的吧)
中国计算机病毒处理中心通告
微软公司发布关于RPC 接口中 远程任意可执行代码漏洞(823980)通告 国家计算
机病毒应急处理中心根据微软公司发布的通告,即关于RPC 接口中远程任意可执行代码
漏洞(823980),向计算机用户发出预警。如果成功利用此漏洞,攻击者就有可能获得
对远程计算机的完全控制,并以本地系统权限执行任意指令。攻击者可以在系统上执行
任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权
限的帐户.
Microsoft RPC接口远程任意代码可执行漏洞受影响的软件:
Microsoft Windows NT 4.0 .
Microsoft Windows NT 4.0 Terminal Services Edition .
Microsoft Windows 2000 .
Microsoft Windows XP Microsoft Windows Server 2003 .
漏洞描述.
RPC(Remote Procedure Call)是 Windows 操作系统使用的一个远程过程调用协议。
RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺
畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加
了一些 Microsoft 特定的扩展 。.
RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不
正确的消息造成的。这种特定的漏洞影响DCOM (分布式组件对象模型) 与 RPC 间的
一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。.
该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算
机的完全控制,可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操
作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐
户。.
在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。从而造成
目标计算机受制于人,攻击者可以在它上面执行任意代码。 .
不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影
响个人电脑,所以潜在的受害者数量非常多。 .
DCOM (分布式对象模型) .
分布式对象模型(DCOM))是一种能够使软件组件通过网络直接进行通信的协议。DCOM
以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网
络传输。可以从以下网站查阅有关 DCOM 的详细信息:
http://www.microsoft.com/com/tech/dcom.asp .
RPC(远程过程调用) .
远程过程调用(RPC)是一种协议,程序可使用这种协议向网络中的另一台计算机上的
程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC
提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序
是服务器。 .
防范措施: .
下载安装相应的补丁程序: .
Microsoft已经为此发布了一个安全公告(MS03-026)以及相应补丁,请尽快下载安
装。 http://www.microsoft.com/technet/security/bulletin/.
MS03-026.asp 您也可以到我们的网站上下载相关的安全补丁: .
winnt .
win2000 .
winxp .
win2003 .
在防火墙上封堵 不必要的端口.
135端口用于启动与远程计算机的 RPC 连接。连接到Internet的计算机应当在防火墙上
封堵 135 端口,用以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。 .
使用防火墙关闭所有不必要的端口,漏洞不仅仅影响135端口,还影响到大部分调用
DCOM函数的服务端口,建议用户使用网络或是个人防火墙过滤以下端口: .
135/TCP epmap .
135/UDP epmap .
139/TCP netbios-ssn .
139/UDP netbios-ssn .
445/TCP microsoft-ds .
445/UDP microsoft-ds .
593/TCP http-rpc-epmap .
593/UDP http-rpc-epmap .
有关为客户端和服务器保护 RPC 的详细信息,请访问:
http://msdn.microsoft.com/library/default.asp?url= /library/en-us/rpc/rpc/
writing_a_secure_rpc_client_or_server.asp .
有关 RPC 使用的端口的详细信息,请访问:
http://www.microsoft.com/technet/prodtechnol/
windows2000serv/reskit/tcpip/part4/tcpappc.asp .
手动为计算机启用(或禁用) DCOM: .
运行 Dcomcnfg.exe。 .
如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤: 单
击“控制台根节点”下的“组件服务”。 .
打开“计算机”子文件夹。 .
对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。 .
对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算
机”。.
输入计算机名称。以右键单击该计算机名称,然后选择“属性”。.
选择“默认属性”选项卡。 .
选择(或清除)“在这台计算机上启用分布式 COM”复选框。
天知道,微软的操作系统还有什么后门啊!
为自己的主机打上微软发布的相关修补补丁。下面为补丁的相关下栽地址 :
请大家还要选择语言!!!!!!Windows NT 4.0 Server:
http://microsoft.com/downloads/d ... &displaylang=en Windows NT 4.0 Terminal Server Edition :
http://microsoft.com/downloads/d ... &displaylang=en Windows 2000:
http://microsoft.com/downloads/d ... &displaylang=en Windows XP 32 bit Edition:
http://microsoft.com/downloads/d ... &displaylang=en Windows XP 64 bit Edition:
http://microsoft.com/downloads/d ... &displaylang=en Windows Server 2003 32 bit Edition:
http://microsoft.com/downloads/d ... &displaylang=en Windows Server 2003 64 bit Edition:
http://microsoft.com/downloads/d ... &displaylang=en 2. 向用户宣传此漏洞的严重性和被蠕虫利用的危害性,促使用户修补该漏洞。 3. 在自己的路由器上封掉 TCP/135,UCP/135,甚至 TCP/139,UDP/139,TCP/445,UDP/445等RPC DCOM能利用的相关端口, 以阻断蠕虫的攻击和传播。金山有查杀工具