瑞星卡卡安全论坛技术交流区系统软件 Blaster Rpc Expliot 总提示这个漏洞,我应该如何办呢?

1   1  /  1  页   跳转

Blaster Rpc Expliot 总提示这个漏洞,我应该如何办呢?

Blaster Rpc Expliot 总提示这个漏洞,我应该如何办呢?

我得windows update总也连接不上,什么补丁也没法打呀?我用自动更新,可是一会就变成禁用了,不知道是什么病毒
我用瑞星得漏洞扫描,找到47个漏洞,但第一个补丁显示安装完毕后要求重新启动,我重新启动后,依然扫描那个漏洞还在,好象就没打上

可怜的新手等待高人

最后编辑2006-02-24 16:44:55
分享到:
gototop
 

我的Po机子也是 总是出现Blaster Rpc Exploit和MS-4011 Exploit
这两个漏洞  是相当的烦人 该咋办? 高手帮忙!谢谢了先
gototop
 

Blaster Rpc Exploit 升级后就跳出瑞星发现漏洞的对话框:瑞星监控发现漏洞攻击。漏洞所在路径: C:\WINNT\system32\svchost.exe 漏洞名称: Blaster Rpc Exploit 。查杀没有病毒。但为什么还是在不停地提示。请教如何解决此漏洞并且漏洞被攻击的端口都不同 Blaster Rpc Exploit(这个漏洞怎么处理) Blaster Rpc Exploit这个漏洞补丁是什么.?哪里找?
回复:只要受到攻击瑞星杀毒软件的监控就会报告。,请使用安全工具扫描一下,看看遗漏了那些补丁没有安装。如果全部安装完毕就不用管监控里关于“Blaster Rpc Exploit 漏洞ID:720”的日志。


问:大虾你好,我的系统是XP。瑞星不断提示有个Blaster Rpc Exploit的漏洞名。路径为C:WinNTsystem32svchost.exe。该如何解决或是有何补丁,具体在哪里下载呢?

详细描述:

注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁
KB823980对该漏洞无效
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,
允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。

最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:

1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
删除数据,或以完全权限创建新帐号。

2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操
作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。

3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导
致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject
界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻
击者可以劫持epmapper的管道来达到提升权限的目的。

影响系统:

Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Server? 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003

风险:高 

解决方案:

临时解决办法:
使用防火墙阻断如下端口:
    135/UDP
    137/UDP
    138/UDP
    445/UDP

    135/TCP
    139/TCP
    445/TCP
    593/TCP

安装相应的补丁程序:
微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到我们的网站上下载,
由于这个漏洞影响重大,我们建议您马上下载补丁程序并安装:
winnt Workstation 4.0 补丁:
中文版http://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-CHS.EXE
英文版http://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-ENU.EXE
win2000补丁:
中文版:http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-CHS.exe
英文版:http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-ENU.exe
winxp
中文:http://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-CHS.exe
英文:http://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-ENU.exe
2003
中文:http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-CHS.exe
英文:http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-ENU.exe
gototop
 

MS-4011 Exploit 漏洞可以在微软的网站上查找

http://www.microsoft.com/china/
gototop
 

没什么好说的.打上相应的补丁就是了.
gototop
 

经常升级瑞星软件。不打补丁也没事。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT