无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 741|回复: 9
打印 上一主题 下一主题

请问哪个老大帮我解决一下,这东东好麻烦。

[复制链接]
跳转到指定楼层
1#
发表于 2003-8-11 07:27:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[UploadFile=8_4717.gif]这东东老是自然弹出来然后就关机重启。请哪位老大帮帮忙~!
2#
发表于 2003-8-12 06:37:01 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

重新安装系统吧.....
回复

使用道具 举报

3#
发表于 2003-8-12 16:30:41 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

http://bbs.wwwfox.net/cgi-bin/topic.cgi?forum=8&topic=4723&show=0
去下补丁把
回复

使用道具 举报

4#
发表于 2003-8-12 17:26:05 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

用《优化大师》吧!
回复

使用道具 举报

5#
发表于 2003-8-12 17:30:57 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

转贴自:LEO网络安全版,作者:haixiao
原文如下:
最近有好多的朋友的xp等系统出现了因RPC错误自动关机的问题,好像还没有引起大家的重视,建议版主将这个帖子固顶两天,让雷傲的兄弟不要象我一样重装n遍系统。
-----------------------------------------------------------------------------------------------------------
微软发布RPC远程可执行代码漏洞通告
出处:PConline
责任编辑:wgy
[03-8-8 15:27]  作者:   

  国家计算机病毒应急处理中心根据微软公司发布的通告,即关于RPC 接口中远程任意可执行代码漏洞(823980),向计算机用户发出预警。如果成功利用此漏洞,攻击者就有可能获得对远程计算机的完全控制,并以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
Microsoft RPC接口远程任意代码可执行漏洞受影响的软件:

  Microsoft Windows NT 4.0
  Microsoft Windows NT 4.0 Terminal Services Edition
  Microsoft Windows 2000
  Microsoft Windows XP Microsoft Windows Server 2003
  漏洞描述
RPC(Remote Procedure Call)是 Windows 操作系统使用的一个远程过程调用协议。RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些 Microsoft 特定的扩展 。
RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不正确的消息造成的。这种特定的漏洞影响DCOM (分布式组件对象模型) 与 RPC 间的一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。
该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制,可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。
不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。
DCOM (分布式对象模型)
分布式对象模型(DCOM))是一种能够使软件组件通过网络直接进行通信的协议。DCOM 以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网络传输。可以从以下网站查阅有关 DCOM 的详细信息:http://www.microsoft.com/com/tech/dcom.asp
RPC(远程过程调用)
远程过程调用(RPC)是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序是服务器。
防范措施:
下载安装相应的补丁程序:
Microsoft已经为此发布了一个安全公告(MS03-026)以及相应补丁,请尽快下载安装。
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
在防火墙上封堵 不必要的端口
135端口用于启动与远程计算机的 RPC 连接。连接到Internet的计算机应当在防火墙上封堵 135 端口,用以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。
使用防火墙关闭所有不必要的端口,漏洞不仅仅影响135端口,还影响到大部分调用DCOM函数的服务端口,建议用户使用网络或是个人防火墙过滤以下端口:
  135/TCP epmap
  135/UDP epmap
  139/TCP netbios-ssn
  139/UDP netbios-ssn
  445/TCP microsoft-ds
  445/UDP microsoft-ds
  593/TCP http-rpc-epmap
  593/UDP http-rpc-epmap
有关为客户端和服务器保护 RPC 的详细信息,请访问:
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/writing_a_secure_rpc_client_or_server.asp
有关 RPC 使用的端口的详细信息,请访问:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/tcpip/part4/tcpappc.asp
  手动为计算机启用(或禁用) DCOM:
  运行 Dcomcnfg.exe。
  如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤:
  单击“控制台根节点”下的“组件服务”。
  打开“计算机”子文件夹。
  对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。
  对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算机”。
  输入计算机名称。以右键单击该计算机名称,然后选择“属性”。
  选择“默认属性”选项卡。
  选择(或清除)“在这台计算机上启用分布式 COM”复选框。

如果您要为该计算机设置更多属性,请单击“应用”按钮以启用(或禁用) DCOM。否则,请单击“确定”以应用更改并退出Dcomcnfg.exe。[来源: 国家计算机病毒应急处理中心]
----------------------------------------------------------------------------------------------------
帖一下中文版补丁的下载地址
http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe
部分电脑安装for中文版的补丁会提示语言不对,请使用英文版本的补丁
http://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaee-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe

回复

使用道具 举报

6#
发表于 2003-8-12 17:32:02 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

下面引用由VistZheng2003/08/12 05:26pm 发表的内容:
用《优化大师》吧!
不懂的话,请不要乱说
免得误人子弟
回复

使用道具 举报

7#
发表于 2003-8-12 18:38:56 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

去微软update就可以了,我就是这样解决,ok
回复

使用道具 举报

8#
发表于 2003-8-13 12:48:07 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

MSBLAST蠕虫紧急公告!
发布日期:2003-08-12
CVE CAN ID:CAN-2003-0352
BUGTRAQ ID:8205
受影响的软件及系统:
====================
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
综述:
======
绿盟科技安全小组的HoneyPot监测到一种针对MS06-026 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞的蠕虫正在活跃,危害极大。
更新记录:
2003-08-12 11:00 文档创建
分析:
======
北京时间2003年08月12日,绿盟科技安全小组的HoneyPot监测到了一种新的攻击,绿盟科技安全小组火速对捕获的数据样本分析和研究,已经明确,这是一个针对MS06-026 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5147)的蠕虫。因为该漏洞影响所有没有安装MS06-026补丁的Windows 2000、Windows XP、Windows 2003系统,不仅是服务器,也包括个人计算机在内,所以危害极大。
该蠕虫大小为6176字节。用LCC-Win32 v1.03编译,upx 1.22压缩,创建时间是2003年8月11日7点21分。
蠕虫感染系统后首先检测是否有名为"BILLY"的互斥体存在,如果检测到该互斥体,蠕虫就会退出,如果没有,就创建一个。
然后蠕虫会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下键值:
"windows auto update"="msblast.exe"
以保证每次用户登录的时候蠕虫都会自动运行。
蠕虫还会在本地的UDP/69端口上建立一个tftp服务器,用来向其他受侵害的系统上传送蠕虫的二进制程序msblast.exe。
蠕虫选择目标IP地址的时候会首先选择受感染系统所在子网的IP,然后再按照一定算法随机在互连网上选择目标攻击。
一旦连接建立,蠕虫会向目标的TCP/135端口发送攻击数据。如果攻击成功,会监听目标系统的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目标系统上,然后运行它。
蠕虫所带的攻击代码来自一个公开发布的攻击代码,当攻击失败时,可能造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启。该蠕虫不能成功侵入Windows 2003,但是可以造成Windows 2003系统的RPC服务崩溃,默认情况下,这将使系统重启。
蠕虫检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点"windowsupdate.com"发动拒绝服务攻击。也就是说,从2003年8月16日开始就会一直进行拒绝服务攻击。
蠕虫代码中还包含以下文本数据:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!
解决方法:
==========
* 检测是否被蠕虫感染:
  1、检查系统的%systemroot%\system32目录下是否存在msblast.exe文件。请在命令提示符中按照下面键入:
   C:\>dir %systemroot%\system32\msblast.exe
   如果被感染,那么您可以看到类似的显示结果:
   C:\>dir %systemroot%\system32\msblast.exe
    驱动器 C 中的卷是 sys
    卷的序列号是 A401-04A9
    C:\WINNT\system32 的目录
   2003-08-12 03:03        6,176 msblast.exe
           1 个文件     6,176 字节
           0 个目录 2,701,848,576 可用字节
  2、检查注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。请在命令提示符中按照下面键入:
   C:\>regedit /e tmp.txt HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   C:\>type tmp.txt
   如果被感染,那么您可以看到类似的显示结果:
   C:\>type tmp.txt
   Windows Registry Editor Version 5.00
   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   "windows auto update"="msblast.exe"
  3、在任务管理器中查看是否有msblast.exe的进程。如果有,说明蠕虫正在您的系统上运行。

* 预防蠕虫感染:
  安装MS03-026http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)的安全更新。下载地址:
  
  Windows NT 4.0 Server:
http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en
  Windows NT 4.0 Terminal Server Edition :
http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
  Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
  Windows XP 32 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
  Windows XP 64 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
  Windows Server 2003 32 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
  Windows Server 2003 64 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en
  安装补丁后您需要重新启动系统才能使补丁生效,如有可能,请在下载完补丁后断开网络连接再安装补丁。
* 清除蠕虫
  如果发现系统已经被蠕虫感染,我们建议您按照以下步骤手工清除蠕虫:
  1、按照上述“预防蠕虫感染”的方法安装补丁。
  2、点击左下角的“开始”菜单,选择“运行”,在其中键入“taskmgr”,点击“确定”。这样就启动了任务管理器。在其中查找msblast.exe进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。
  3、删除系统目录下的msblast.exe。
  4、点击左下角的“开始”菜单,选择“运行”,在其中键入“regedit”,点击“确定”。这样就启动注册表编辑器。在注册表中找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,删除其下的"windows auto update"="msblast.exe"。
  5、重新启动系统。
回复

使用道具 举报

9#
发表于 2003-8-17 21:42:42 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

恭喜你,你中毒啦
回复

使用道具 举报

10#
发表于 2003-9-4 02:11:53 | 只看该作者

请问哪个老大帮我解决一下,这东东好麻烦。

我们自己几台机联在一起,如果有人用了WINXP系统,那台机就会狂PING主机,搞到大家上不了网,也是这个原因吧?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-2-6 19:22

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表