正文内容 评论(0)
近日,利用RPC缓冲区漏洞攻击系统的I-Worm/Blaster蠕虫病毒开始爆发性流行。该病毒会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的WindowsUpdate进行拒绝服务攻击,使用户无法通过该网站升级系统。8月16日后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。
如果您的计算机出现操作系统不断报“PRC意外中止,系统重新启动”,机器频繁重启,所有网络服务均出现故障,如IE浏览器打不开,OUTLOOK无法使用等,那就是中了招。请通过以下步骤解决:
1、先在任务管理器中将msblast.exe进程结束任务,此后将Windows安装目录下的system32文件夹下msblast.exe 删除(如无法删除,则直接
执行第2步)
2、点击开始—设置—控制面板—管理工具—服务然后选择remote procedure call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)
3、打上补丁
Microsoft微软RPC缓冲区漏洞补丁For Win2000简体中文版(2003年8月13日新增)
http://www.mydrivers.com/dir75/d30249.htm
Microsoft微软RPC缓冲区漏洞补丁For Win2000英文版(2003年8月13日新增)
http://www.mydrivers.com/dir75/d30248.htm
Microsoft微软RPC缓冲区漏洞补丁For WinXP英文版(2003年8月13日新增)
http://www.mydrivers.com/dir75/d30246.htm
Microsoft微软RPC缓冲区漏洞补丁For WinXP简体中文版(2003年8月13日新增)
http://www.mydrivers.com/dir75/d30247.htm
Microsoft微软RPC缓冲区漏洞补丁For WinServer2003简体中文版(2003年8月13日新增)
http://www.mydrivers.com/dir75/d30250.htm
实际上,RPC缓冲区漏洞早在一个月前就已经被发现,微软将该漏洞的级别定为“高危险”,所以订阅微软安全通知或者经常Windows Update的朋友应该早补掉了这个漏洞。那么,为什么早些时候的漏洞会导致如今这样的广泛威胁呢?那就请大家看一张分析图:
在此,编辑们提醒诸位读者:只要及时打好补丁,其实没有什么东西能威胁我们的系统!
本文收录在
#快讯
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...