关闭广告
晋江论坛网友交流区电脑扫盲班
主题:关于最近的机器重启问题---有这问题的人请进!!! [29]
收藏该贴
已收藏
只看楼主

 
 
 
CCERT 关于Window RPC系列漏洞的安全公告
 
7月16日波兰的一个安全组织LSD公布了一个Windows操作系统的一个安全漏洞,这个漏洞号称迄今为止Window系统中发现的最严重的一个系统漏洞,随后各安全组织对该漏洞展开了相关的研究,在研究的过程中国内的安全组织又发现了与之相关的两个同类型的漏洞,并上报了微软,但是目前厂商还没有提供相关的补丁程序。因此到目前为止针对Window RPC系列实际上存在三个类似的漏洞,它们分别是:
 
1、Microsoft RPC接口远程任意代码可执行漏洞
 
漏洞描述:
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
 
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等。
 
要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.
 
2、Microsoft DCOM RPC接口拒绝服务及权限提升漏洞
漏洞描述:
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
 
最近发现MS RPC在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在RPC服务崩溃后,可用来权限提升攻击。攻击者发送畸形消息给DCOM __RemoteGetClassObject接口,RCP服务就会崩溃,所有依靠RPC服务的应用程序和服务就会变的不正常。
 
如果攻击者拥有合法帐户,在RPC服务崩溃后他还可以劫持管道和135端口进行权限提升攻击。
 
3、Window RPC接口未知漏洞
漏洞描述:
由于该漏洞影响面太大而厂商又未推出相应的补丁程序,因此目前并未公布该漏洞的详细技术细节,但是发现该漏洞的组织中联绿盟信息技术(北京)有限公司在报告中有提到如下警告:该漏洞可以使入侵者轻而易举的进入Windows 2000、Windows XP、Windows2003 Server系统。攻击者可以通过该漏洞取得系统的控制权,完全控制被入侵的系统,窃取文件,破坏资料。因为该漏洞和以往发现的安全漏洞不同,不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。
 
 
漏洞危害:
7月23号网络上发布了DCOM RPC接口拒绝服务攻击的程序代码,7月26日window RPC接口远程缓冲溢出的攻击程序代码被公布,这样就导致即便是一个对该漏洞技术细节毫不了解的人也能使用这些代码去攻击网络上的其他机器以达到拒绝服务攻击的目的或是获得相应的系统权限。目前公布的代码是对系统版本有针对性的,但是通用于各系统版本中的攻击代码正在测试中,相信在稍后的几天内便会被公布出来,一旦这种攻击代码被公布出来,只需要很小的技术上的改造就可以改编成蠕虫,如果利用这个漏洞蠕虫被发布出来,它的威力将远远超过codered和slammer,可能会给整个互联网络带来致命的打击。
 
 
被蠕虫攻击后的情况:
 
 
(看图)
 
 
解决办法,到微软的主页去下载个补丁就好了,注意,你是什么操作系统就下载相对应的。如果想知道病毒的名称和详细资料可以去金山毒霸的网页去看看,里面有个专门的查杀工具。
 


№0 ☆☆☆Frenzy Shi 2003-08-12 16:22:00留言☆☆☆  加书签 不再看TA

微软补丁下载页:
下载补丁前, 请选择相应的操作系统和在"Change language"这里改变与自己系统相应的语言.
 
Windows NT 4.0 Server :
 
http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en
 
Windows NT 4.0 Terminal Server Edition:
 
http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
 
Windows 2000:
 
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
 
Windows XP 32 bit Edition :
 
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
 
Windows XP 64 bit Edition:
 
http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
 
Windows Server 2003 32 bit Edition:
 
http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
 
Windows Server 2003 64 bit Edition:
 
http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en
 
Windows 2000 RPC漏洞解决方法(这个漏洞只有Windows 2000才有):
 
在Internet的机器在FW上设置规则禁止外部访问135端口。
№1 ☆☆☆Frenzy Shi2003-08-12 16:27:06留言☆☆☆ 
加书签 引用 不再看TA

FW=Firewall: 防火墙
№2 ☆☆☆Frenzy Shi2003-08-12 16:28:46留言☆☆☆ 
加书签 引用 不再看TA

我刚刚把那个东西搞定~~~
累死了~~
№3 ☆☆☆花瓣淚2003-08-12 16:55:54留言☆☆☆ 
加书签 引用 不再看TA

Help!!
问题是我上网不到5分钟,WinXP 系统就弹出那个要求重启的东东逼我关机,根本没办法down 补丁,怎么办啊?呜呜呜~~
№4 ☆☆☆Sakura2003-08-12 17:19:02留言☆☆☆ 
加书签 引用 不再看TA

中病毒去这边看看:
http://article.pchome.net/2003/08/12/11677.htm
这是☆花瓣淚☆提供的解决办法.
 
微软公司发布关于RPC 接口中的缓冲区溢出可能允许执行代码 (823980)通告
 
简体中文版:
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
 
英文版:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
№5 ☆☆☆Frenzy Shi2003-08-12 17:24:27留言☆☆☆ 
加书签 引用 不再看TA

在系统还没重启时, 开始->运行->输入"shutdown -a"可以结束自动重启对话框.
 
 
手动清除"W32.Blaster.Worm"病毒的方法:
 
1. 开始->运行->输入"taskmgr"回车, 或按[Ctrl]+[Alt]+[Del], 或在任务栏上点右键->任务管理器(K)。在其中查找 msblast.exe 进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。
 
2. 检查系统的 %systemroot%\system32 目录下(Win2K一般是C:\WINNT\System32, WinXP是C:\Windows\System32)是否存在 msblast.exe 文件,如果有,删除它。
    注意-必须先结束msblast.exe在系统中的进程才可以顺利的删除它。
 
3. 开始->运行->输入"regedit",启动注册表编辑器。在注册表中找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run , 删除其下的“windows auto update"="msblast.exe”键值。
 
4. 在DOS窗口打入 netstat -an 来查看是否还有病毒在快速的向外部发送packets。
 
这样可以清除蠕虫病毒在系统中的驻留,不过仍然建议大家使用正版的杀毒软件对系统进行全面的检测,以求万无一失。
№6 ☆☆☆Frenzy Shi2003-08-12 17:29:57留言☆☆☆ 
加书签 引用 不再看TA

这是在系统打补丁之前,微软官方提供可用来防止利用此漏洞解决方法.
  
尽管 Microsoft 迫切希望所有客户尽早应用此修补程序,但在应用此程序之前,还是有许多解决方法可帮助阻止利用此漏洞。
 
须指出的是,这些解决方法仅是权宜之计,因为它们只是堵住了攻击途径,而没有从根本上消除漏洞。
 
以下几节旨在为您提供一些帮助计算机防范攻击的信息。每一节都介绍了一些解决方法,您可根据您的计算机配置灵活选用。
 
每一节都根据您需要的功能级别介绍可用的解决方法。
 
1. 在防火墙上封堵 135 端口。
 
135 端口用于启动与远程计算机的 RPC 连接。在防火墙上封堵 135 端口,可以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。
 
2. Internet 连接防火墙。
 
如果您在使用 Windows XP 或 Windows Server 2003 中的 Internet 连接防火墙来保护您的 Internet 连接,则默认情况下会阻止来自 Internet 的入站 RPC 通信信息。
 
3. 禁用所有受影响的计算机上的 DCOM
 
如果一台计算机是一个网络的一部分,则该计算机上的 COM 对象将能够通过 DCOM 网络协议与另一台计算机上的 COM 对象进行通信。您可以禁用特定的计算机上的 DCOM,帮助其防范此漏洞,但这样做会阻断该计算机上的对象与其他计算机上的对象之间的所有通信。
 
如果您禁用一台远程计算机上的 DCOM,此后,您将无法通过远程访问该计算机来重新启用 DCOM。要重新启用 DCOM,需要本地操作该计算机。
 
手动为计算机启用(或禁用) DCOM 的方法:
 
1. 运行 Dcomcnfg.exe
 
如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤:
    单击“控制台根节点”下的“组件服务”。
    打开“计算机”子文件夹。
    对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。
    对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算机”。输入计算机名称。以右键单击该计算机名称,然后选择“属性”。
 
2. 选择“默认属性”选项卡。
 
3. 选择(或清除)“在这台计算机上启用分布式 COM”复选框。
 
4. 如果您要为该计算机设置更多属性,请单击“应用”按钮以启用(或禁用) DCOM。否则,请单击“确定”以应用更改并退出 Dcomcnfg.exe。
№7 ☆☆☆Frenzy Shi2003-08-12 17:41:17留言☆☆☆ 
加书签 引用 不再看TA

应该没问题了(哭ing),thank you very much!
and请问是不是安装了Microsoft所提供的补丁程序就OK了?
№8 ☆☆☆Sakura2003-08-12 17:58:19留言☆☆☆ 
加书签 引用 不再看TA

Re: Sakura
 
当然, 8过, 如果你之前有中毒的话, 那还得杀光病毒才行.
升级杀毒软件的病毒库后再杀, 现已知道Norton和金山的杀毒软件升级后可以清除此病毒.
上面也有手动清除的方法.
№9 ☆☆☆Frenzy Shi2003-08-12 18:03:10留言☆☆☆ 
加书签 引用 不再看TA

大恩不言谢!
№10 ☆☆☆Sakura2003-08-12 18:29:15留言☆☆☆ 
加书签 引用 不再看TA

看还, 挺多人中招..........
 
up
№11 ☆☆☆Frenzy Shi2003-08-12 21:40:24留言☆☆☆ 
加书签 引用 不再看TA

黑线|||||||||||||
刚才才在这里转悠心想怎么这么多人中招滴说...结果,我的机子就开始倒计时重启了|||||||||||||||||||||||||||
谢谢上面的Frenzy~~感激不尽~~~~~~
№12 ☆☆☆风声摇曳2003-08-12 22:16:48留言☆☆☆ 
加书签 引用 不再看TA

多谢!多谢!晋江真是救命恩人。
№13 ☆☆☆APPLE2003-08-12 22:22:47留言☆☆☆ 
加书签 引用 不再看TA

救命,不好使,病毒进程不让结束
办法不能用
怎么办
№14 ☆☆☆moon2003-08-12 23:44:54留言☆☆☆ 
加书签 引用 不再看TA

什么系统?
 
升级杀毒软件的病毒库后再杀试试, 现已知道Norton和金山的杀毒软件升级后可以清除此病毒.
№15 ☆☆☆Frenzy Shi2003-08-12 23:51:29留言☆☆☆ 
加书签 引用 不再看TA

我的电脑是  WINDOWS 98  还需要下载吗(好想也没找到下载的地方)
№16 ☆☆☆cann2003-08-13 04:37:07留言☆☆☆ 
加书签 引用 不再看TA

我刚刚照着删除了,现在在升级金山毒霸,老天保佑,会有用!!!
№17 ☆☆☆玲(妍)2003-08-13 06:16:59留言☆☆☆ 
加书签 引用 不再看TA

To   Frenzy Shi
我昨天晚上想下那个补丁,就是遇到语言问题,刚看了你的另外的帖子.......555555555我实在太感动了......救了我一命,万分感谢!
№18 ☆☆☆悠悠羽2003-08-13 07:39:06留言☆☆☆ 
加书签 引用 不再看TA

诺顿2002怎么升级 啊
№19 ☆☆☆PINK2003-08-13 10:12:04留言☆☆☆ 
加书签 引用 不再看TA

昨天泥泥气死了。不知道电脑出现什么问题。突然就出现了对话框,告诉我关机是由NT AUTHORITRSYSTEM 初始的。原因是REMOTE PRCODURE CALL(RPC)服务意外终止引发的。然后就开始1分钟倒数计时,不由分说地就给我关机了。昨天(12日)越发厉害起来。居然我好好的刚刚开机,就给我关上了。
 
导致我昨天根本没办法上网。
 
今天才知道该问题是目前出现的win32.blaster.worm病毒针对微软的RPC漏洞进行攻击,在8月11日全球首次发现, 很多杀毒软件公司已更新病毒库可以查杀该病毒。
 
大家务请小心!!
 
详细资料:
          http://218.29.0.250/faq.html
 
№20 ☆☆☆nini2003-08-13 10:37:46留言☆☆☆ 
加书签 引用 不再看TA

登入后查看更多回贴

回复此贴子

名字:
选择图案:
内容:
(注意:一次最多可提交3000字,且一次最多可提交三张尺寸在1024*1024范围内的图片,超出部分请分次提交!)
图片链接:
(贴图规则)


返回上层 管理 返回本版块首页返回交流区首页返回主页

 

只看楼主