史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   一般電腦疑難討論區 (http://forum.slime.com.tw/f17.html)
-   -   RPC 解決方案!!! (http://forum.slime.com.tw/thread59220.html)

ape821 2003-08-12 05:32 AM

RPC 解決方案!!!
 
1.先拔除網路線後重開機

2.開機後把防火牆打開後就ok了

(防火牆的開法:)

控制台->網路連線->區域連線(上按右鍵)->內容->進階->選項打勾後按確定即可

3.抓修正檔

http://download.microsoft.com/downl...559-x86-CHT.exe

小弟剛剛成功解決的PRC 的問題,我把我使用方法告訴大家
希望有幫助!!

謝謝 hjch , aking , WooHyuk , 及kuoyichia 大大們的幫忙

但是有一點就是防火牆開後,檔案互傳變的很慢!!

這點要注意!!

snoopy 2003-08-12 05:36 AM

請問一下防火不關行ㄇ

我抓ㄌ修正檔後就好ㄌ

順便問一下

怎麼大家都一窩蜂在這時出現同樣ㄉ問題啊

以前沒看過ㄉ說

謝謝

ape821 2003-08-12 05:41 AM

我想是大家用的版本很類同. ^ o ^

所以才會同時間發生

我剛剛也把防火牆給關了,但不知道會怎樣

等等我會把我使用後的感想告訴大家!!

ape821 2003-08-12 05:52 AM

可以關了防火牆,沒啥影響!!

修正檔
http://download.microsoft.com/downl...980-x86-CHT.exe

慕魄太子 2003-08-12 08:55 AM

修正檔
http://download.microsoft.com/downlo...80-x86-CHT.exe

jameslee 2003-08-12 09:50 AM

昨天晚上我和兩個同學,在MSN聊天期中一個先發作∼打電話來跟我求救∼

一開始我也不知道所以然∼只好叫他用『系統回復』好了∼才沒多久∼另一個同

學既然也跟我們說『他也開始倒數了!』驚天動地60秒!趕快把東西關一關等

重開機∼再來就換我了@@!我們那時候真的被嚇到了!畢竟是七月天∼呵呵∼

我們還一起『倒數』!說要提早『跨年』!在七月跨年∼哈哈哈∼∼

活見鬼!嚇死人了∼後來看到論壇上很多人都這樣∼才知道有這個一個臭蟲∼∼

更新之後就沒問題了∼∼大家改快告訴大家!特別是有用MSN的人特別容易中

獎!

season 2003-08-12 10:28 AM

我也出現這個RPC 問題...謝謝各位..

obh043 2003-08-12 10:58 AM

大家都很讚喔 熱心幫忙大家解決問題

我的電腦也是今天一開機就自動出現RPC的問題

想不到第一時間在史萊姆就可以找到答案

大家謝謝摟

lovethispain 2003-08-12 10:58 AM

me too~~~趕快用另一台電腦上來看看
還好馬上就有高手解答~~~~~~感恩感恩

小光 2003-08-12 11:06 AM

謝謝大家
 
感覺已經解決了
不過
還不知道...
總之
謝謝大家

golfer21 2003-08-12 11:23 AM

我那時一上線就倒數了..根本來不及來這看
結果選擇重灌..唉..真衰
還灌錯顆硬碟..把我的電影.漫畫.遊戲那裡灌成系統
...不知該如何說了
心好痛啊........................................

光仔 2003-08-12 11:32 AM

汙...我也中獎了,害我還打去給我的ISP臭罵他們一頓,結果他叫我去UPDATE,還是照當,原本以為沒救了,幸好找到這篇文章,相信很多人應該也有同樣問題吧,改緊來下載更新吧 ^^

lovethispain 2003-08-12 11:36 AM

直接安裝上面的修正檔就可以了
不用打開防火牆,現在我的xp沒問題了
2000 pro 卻出現了不能貼上.不能在新視窗開網頁
.不能移動檔案等的問題,之前的修正檔在2000上可以用嗎????

therookie 2003-08-12 01:11 PM

修正檔要去哪找阿

上面哪個現在不能下載了拉><"

誰能幫我找一下~~ 謝謝你

win0083 2003-08-12 01:31 PM

我也有這問題...還以為是個案...
沒想到那麼多人同時發生
怎麼回是啊...難道又是MS在搞鬼 ~"~

psac 2003-08-12 02:49 PM

7月16日波蘭的一個安全組織LSD公佈了一個Windows操作系統的一個安全漏洞,這個漏洞號稱
迄今為止window系統中發現的最嚴重的一個系統漏洞
(漏洞的詳情參見[url]http://www.ccert.edu.cn/advisories/all.php?ROWID=48︴/url]^
隨後各安全組織對該漏洞展開了相關的研究,在研究的程序中國內的安全組織又發現了與之相
關的兩個同類型的漏洞,並上報了微軟,但是目前廠商還沒有提供相關的修正檔程序。因此到目
前為止針對window rpc系列實際上存在三個類似的漏洞,它們分別是:

1、Microsoft RPC接頭遠端任意程式碼可執行漏洞

漏洞描述:
Remote Procedure Call(RPC)是Windows操作系統使用的一種遠端程序使用傳輸協定,RPC傳輸協定提供
一種工作間的交互通信機制,它允許本機電腦上的程序工作無縫的在遠端系統中執行程式碼。
該傳輸協定的前身是OSF RPC傳輸協定,但是增加了微軟自己的一些擴展。

最近發現部分RPC在使用TCP/IP傳輸協定處理信息交換時不正確的處理畸形的消息導致存在一個
安全漏洞。該漏洞影響使用RPC的DCOM接頭,這個接頭用來處理由客戶端機器傳送給伺服器
的DCOM對像啟動請求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本機系統權限,他
將可以在系統上執行任意指令,如安裝程序、檢視或更改、刪除資料或者是建立系統管理員
權限的帳戶等。

要利用這個漏洞,攻擊者需要傳送特殊形式的請求到遠端電腦上的135連接阜.

2、Microsoft DCOM RPC接頭拒絕服務及權限提升漏洞
漏洞描述:
Remote Procedure Call(RPC)是Windows操作系統使用的一種遠端程序使用傳輸協定,RPC傳輸協定提供
一種工作間的交互通信機制,它允許本機電腦上的程序工作無縫的在遠端系統中執行程式碼。
該傳輸協定的前身是OSF RPC傳輸協定,但是增加了微軟自己的一些擴展。

最近發現MS RPC在處理畸形消息時存在問題,遠端攻擊者可以利用這個漏洞進行拒絕服務攻
擊,在RPC服務崩潰後,可用來權限提升攻擊。攻擊者傳送畸形消息給
DCOM __RemoteGetClassObject接頭,RCP服務就會崩潰,所有依靠RPC服務的應用程式和服務
就會變的不正常。

如果攻擊者擁有合法帳戶,在RPC服務崩潰後他還可以劫持管道和135連接阜進行權限提升攻擊。

3、window RPC接頭未知漏洞
漏洞描述:
由於該漏洞影響面太大而廠商又未推出相應的修正檔程序,因此目前並未公佈該漏洞的詳細技術
細節,但是發現該漏洞的組織中聯綠盟信息技術(北京)有限公司在報告中有提到如下警告:
該漏洞可以使入侵者輕而易舉的進入Windows 2000、Windows XP、Windows2003 Server系統。
攻擊者可以通過該漏洞取得系統的控制權,完全控制被入侵的系統,竊取文件,破壞資料。
因為該漏洞和以往發現的安全漏洞不同,不僅影響作為伺服器的Windows系統,同樣也會影響個
人電腦,所以潛在的受害者數量非常多。


漏洞危害:
7月23號網路上發佈了DCOM RPC接頭拒絕服務攻擊的程序程式碼,7月26日window RPC接頭遠端緩
沖溢出的攻擊程序程式碼被公佈,這樣就導致即便是一個對該漏洞技術細節毫不瞭解的人也能使
用這些程式碼去攻擊網路上的其他機器以達到拒絕服務攻擊的目的或是獲得相應的系統權限。目
前公佈的程式碼是對系統版本有針對性的,但是通用於各系統版本中的攻擊程式碼正在測試中,相
信在稍後的幾天內便會被公佈出來,一旦這種攻擊程式碼被公佈出來,只需要很小的技術上的改
造就可以改編成蠕蟲,如果利用這個漏洞蠕蟲被發佈出來,它的威力將遠遠超過codered和
slammer,可能會給整個網際網路絡帶來致命的打擊。


解決辦法:
針對以上漏洞,CCERT建議用戶對您的機器採取以下措施:
1、下載安裝相應的修正檔程序:
針對第一個漏洞微軟已經發佈了相應的安全公告與修正檔程序,你可以到我們的網站下載:
http://www.ccert.edu.cn/advisories/all.php?ROWID=48

針對其他兩個漏洞,微軟目前還沒有發佈相應的修正檔程序,我們建議您使用window自動update
功能,隨時關注廠商的動態,你也可以關注我們的主頁http://www.ccert.edu.cn
我們會在第一時間提供相應的修正檔程序下載

2、使用防火牆關閉所有不必要的連接阜,根據我們現在掌握的信息,這些漏洞不僅僅影響135連接阜,
它影響到大部分使用DCOM函數的服務連接阜,因此CCERT建議用戶使用網路或是個人防火牆過濾以
下連接阜:
135/TCP epmap
135/UDP epmap
139/TCP netbios-ssn
139/UDP netbios-ssn
445/TCP microsoft-ds
445/UDP microsoft-ds
593/TCP http-rpc-epmap
593/UDP http-rpc-epmap

3、使用IDS系統檢測來自於網路上的攻擊,IDS規則如下:
alert tcp $EXTERNAL_NET any -> $HOME_NET 445
(msg:"NETBIOS SMB DCERPC ISystemActivator bind attempt"; flow:to_server,established;
content:"|FF|SMB|25|"; nocase; offset:4; depth:5; content:"|26 00|"; distance:56;
within:2; content:"|5c 00|P|00|I|00|P|00|E|00 5c 00|"; nocase; distance:5; within:12;
content:"|05|"; distance:0; within:1; content:"|0b|"; distance:1; within:1;
byte_test:1,&,1,0,relative; content:"|A0 01 00 00 00 00 00 00 C0 00 00 00 00 00 00 46|";
distance:29; within:16; reference:cve,CAN-2003-0352asstype:
attempted-admin; sid:2193; rev:1

alert tcp $EXTERNAL_NET any -> $HOME_NET 135
(msg:"NETBIOS DCERPC ISystemActivator bind attempt"; flow:to_server,established;
content:"|05|"; distance:0; within:1; content:"|0b|"; distance:1; within:1; byte_test:
1,&,1,0,relative; content:"|A0 01 00 00 00 00 00 00 C0 00 00 00 00 00 00 46|";
distance:29; within:16; reference:cve,CAN-2003-0352; classtype:attempted-admin;
sid:2192; rev:1


注意:
1、針對第一個漏洞的修正檔並沒有包括在window 2000 sp4中,你需要下載單獨的熱修補修正檔。
2、由於rpc服務已經被鑲嵌到window的內核當中,因此我們不建議您使用關閉rpc服務的方
法來防止該漏洞被利用,因為關閉rpc服務可能會導致您的系統出現許多未知的錯誤
3、當您的系統突然彈出了svchost.exe出現異常錯誤的對話視窗或者是135連接阜突然被關閉,很
可能表示你已經受到了這類攻擊,請儘快採取相應的措施。



解決方法: (想要中文的自己改語言)

Windows NT 4.0 Server:
http://microsoft.com/downloads/detai...displaylang=en

Windows NT 4.0 Terminal Server Edition :
http://microsoft.com/downloads/detai...displaylang=en

Windows 2000:
http://microsoft.com/downloads/detai...displaylang=en

Windows XP 32 bit Edition:
http://microsoft.com/downloads/detai...displaylang=en

Windows XP 64 bit Edition:
http://microsoft.com/downloads/detai...displaylang=en

Windows Server 2003 32 bit Edition:
http://microsoft.com/downloads/detai...displaylang=en

Windows Server 2003 64 bit Edition:
http://microsoft.com/downloads/detai...displaylang=en

或者在自己的路由器上封掉 TCP/135,UCP/135,甚至 TCP/139,UDP/139,TCP/445,UDP/445等RPC DCOM能利用的相關連接阜, 以阻斷蠕蟲的攻擊和傳播。
受影響的操作系統有
Microsoft Windows 2000 Advanced Server SP4
Microsoft Windows 2000 Advanced Server SP3
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server SP4
Microsoft Windows 2000 Datacenter Server SP3
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional SP4
Microsoft Windows 2000 Professional SP3
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server SP4
Microsoft Windows 2000 Server SP3
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
Microsoft Windows NT Enterprise Server 4.0 SP6a
Microsoft Windows NT Enterprise Server 4.0 SP6
Microsoft Windows NT Enterprise Server 4.0 SP5
Microsoft Windows NT Enterprise Server 4.0 SP4
Microsoft Windows NT Enterprise Server 4.0 SP3
Microsoft Windows NT Enterprise Server 4.0 SP2
Microsoft Windows NT Enterprise Server 4.0 SP1
Microsoft Windows NT Enterprise Server 4.0
Microsoft Windows NT Server 4.0 SP6a
Microsoft Windows NT Server 4.0 SP6
Microsoft Windows NT Server 4.0 SP5
Microsoft Windows NT Server 4.0 SP4
Microsoft Windows NT Server 4.0 SP3
Microsoft Windows NT Server 4.0 SP2
Microsoft Windows NT Server 4.0 SP1
Microsoft Windows NT Server 4.0
Microsoft Windows NT Terminal Server 4.0 SP6a
Microsoft Windows NT Terminal Server 4.0 SP6
Microsoft Windows NT Terminal Server 4.0 SP5
Microsoft Windows NT Terminal Server 4.0 SP4
Microsoft Windows NT Terminal Server 4.0 SP3
Microsoft Windows NT Terminal Server 4.0 SP2
Microsoft Windows NT Terminal Server 4.0 SP1
Microsoft Windows NT Terminal Server 4.0
Microsoft Windows NT Workstation 4.0 SP6a
Microsoft Windows NT Workstation 4.0 SP6
Microsoft Windows NT Workstation 4.0 SP5
Microsoft Windows NT Workstation 4.0 SP4
Microsoft Windows NT Workstation 4.0 SP3
Microsoft Windows NT Workstation 4.0 SP2
Microsoft Windows NT Workstation 4.0 SP1
Microsoft Windows NT Workstation 4.0
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Datacenter Edition 64-bit
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Enterprise Edition 64-bit
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional

如果殺毒以後還是出現,按照下面步驟操作
開啟控制台——系統管理工具——服務,找到Remote Procedure Call,雙按,設定啟動為自動。


win2000/2002/2003 的RPC錯誤/漏洞/病毒/自動/重啟/重新啟動/關機/139/關鍵字

http://support.microsoft.com/?kbid=823980

http://www.microsoft.com/china/techn...n/MS03-026.asp

http://www.microsoft.com/china/secur...s/MS03-026.asp
RPC漏洞解決方案及全中文修正檔下載
www.pcpchina.com的頭條置頂新聞∼裡面都有!
針對這個防火牆了,zap也行

RPC漏洞解決方案及全中文修正檔下載
裡面都有∼
針對第一個漏洞的蠕蟲已經在網上出現了:
http://www.nsfocus.net/index.php?act...view&adv_id=28
如果裝了火牆,可以手動關掉135,139,445的 UDP 和 TCP 口

billwu 2003-08-12 03:02 PM

請問一下XP還有分32位元和64位元啊
64位元是指企業版的嗎?

用NT或XP系統但沒在上網的使用者會有這個問題嗎?

或是用98以下的系統也會發生嗎?

小弟是用XP,今天也是一直發生這個問題,沒想到我老爸的電腦也一樣
害我們嚇都嚇死了,好險有上來史版看說^^

psac 2003-08-12 03:11 PM

引用:

原文由 billwu 所發表
請問一下XP還有分32位元和64位元啊
64位元是指企業版的嗎?
^^^^^^^^^
64位元OS要有64位元的cpu...才能跑....

用NT或XP系統但沒在上網的使用者會有這個問題嗎?
^^^^^^^^^^^^^^^^^^^^^^
上面不是說明,xp, 2k...等都會有影響
如你有防火牆可避免!


或是用98以下的系統也會發生嗎?

小弟是用XP,今天也是一直發生這個問題,沒想到我老爸的電腦也一樣
害我們嚇都嚇死了,好險有上來史版看說^^


billwu 2003-08-12 03:57 PM

喔!
謝謝psac榮譽會員的說明:D

bb7890 2003-08-12 05:07 PM

我也中獎了!!趕快下載修正!!


所有時間均為台北時間。現在的時間是 10:05 PM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2025, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1