红色警报:病毒肆虐,你的Windows重启没有?

来源:百度文库 编辑:超级军网 时间:2024/05/06 04:30:37
从今天凌晨开始,许多用户的系统就不停的重新启动。现在已经查明是两种蠕虫病毒利用RPC服务的漏洞对网络中的计算机进行攻击。该两种病毒名为“爆破工(Worm.Blaster)”和“异形(Worm.Rpc.Zerg)”,微软已经放出了该漏洞的补丁,请大家赶快去下载。

发作时弹出强行重启窗口

  以下是该病毒的一些资料:

  漏洞现象:Windows系统不稳定出现SCVHOST错误,开机后无法进行复制、粘贴等操作,无法打开OUTLOOK或IE等程序,机器在1~2分内出现RPC错误重新启动。

  威胁程度:Microsoft RPC为远程管理员权限,MS WINDOWS 2000 RPC为远程拒绝服务

  错误类型:Microsoft RPC为设计错误,MS WINDOWS 2000 RPC为输入验证错误
  利用方式:Microsoft RPC为服务器模式、MS WINDOWS 2000 RPC为客户机模

  Microsoft RPC CVE(CAN) ID:CAN-2003-0352

  受影响系统

  Microsoft Windows NT 4.0
  Microsoft Windows NT 4.0 Terminal Services Edition
  Microsoft Windows 2000
  Microsoft Windows XP
  Microsoft Windows Server 2003
  需要说明的是已经装有SP4的系统也需要安装补丁

  详细描述

  Microsoft RPC :Remote Procedure Call (RPC)调用是WINDOWS使用的一个协议,提供进程间交互通信,允许程序在远程机器上运行任意程序。

  RPC在处理通过TCP/IP进行信息交换过程中存在漏洞,问题由于不正确处理畸形消息造成。主要此漏洞影响使用RPC的DCOM接口,监听RPC使能的接口,这个接口处理DCOM对象激活请求。攻击者如果成功利用此漏洞,可以以系统用户权限执行任意代码。

  要利用这个漏洞,可以发送畸形请求给远程服务器监听的特定RPC端口。如135、139、445等任何配置了RPC端口的机器。

  MS WINDOWS 2000 RPC :WINDOWS的RPC服务(RPCSS)存在漏洞,当发送一个畸形包的时候,会导致RPC服务无提示的崩溃掉。由于RPC服务是一个特殊的系统服务,许多应用和服务程序都依赖于他,因为可以造成这些程序与服务的拒绝服务。同时可以通过劫持epmapper管道和135端口的方法来提升权限和获取敏感信息。

  技术分析

  问题主要发生在RPC服务为DCOM服务提供__RemoteGetClassObject接口上,当传送一个特定包导致解析一个结构的指针参数为NULL的时候, __RemotoGetClassObject 未对此结构指针参数有有效性检查,在后续中就直接引用了此地址(此时为0)做读写操作,这样就导致了内存访问违例,RPC服务进程崩溃。

  危害

  攻击之后,许多基于RPC的应用无法使用,如使用网络与拨号连接拨号,配置本地连接等,一些基于RPC,DCOM的服务与应用将无法正常运行。 由于RPC服务是MS WINDOWS中一个重要的服务,他开放的135端口同时用于DCOM的认证,epmapper管道用于RPC端点的影射,并默认为系统信任,如果一个攻击者能够以低权限在被攻击机器上运行一个程序,在RPC服务崩溃以后,就可以通过劫持epmapper管道和135端口的方法来提升权限或获得DCOM客户端认证的信息。

  解决方案

  比较有效的防范方法是:关闭传播端口、安装新补丁。

  网络控制方法:

  如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞TCP port 4444和下面的端口:

  TCP 4444      蠕虫开设的后门端口,用于远程控制
  UDP Port 69   用于文件下载
  TCP Port 135  微软:DCOM RPC

  补丁下载:

  Windows NT 4.0 Server :

  http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

  Windows NT 4.0 Terminal Server Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

  Windows 2000:

  http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

  Windows XP 32 bit Edition :

  http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en

  Windows XP 64 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en

  Windows Server 2003 32 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en

  Windows Server 2003 64 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

  相关信息请参考:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp从今天凌晨开始,许多用户的系统就不停的重新启动。现在已经查明是两种蠕虫病毒利用RPC服务的漏洞对网络中的计算机进行攻击。该两种病毒名为“爆破工(Worm.Blaster)”和“异形(Worm.Rpc.Zerg)”,微软已经放出了该漏洞的补丁,请大家赶快去下载。

发作时弹出强行重启窗口

  以下是该病毒的一些资料:

  漏洞现象:Windows系统不稳定出现SCVHOST错误,开机后无法进行复制、粘贴等操作,无法打开OUTLOOK或IE等程序,机器在1~2分内出现RPC错误重新启动。

  威胁程度:Microsoft RPC为远程管理员权限,MS WINDOWS 2000 RPC为远程拒绝服务

  错误类型:Microsoft RPC为设计错误,MS WINDOWS 2000 RPC为输入验证错误
  利用方式:Microsoft RPC为服务器模式、MS WINDOWS 2000 RPC为客户机模

  Microsoft RPC CVE(CAN) ID:CAN-2003-0352

  受影响系统

  Microsoft Windows NT 4.0
  Microsoft Windows NT 4.0 Terminal Services Edition
  Microsoft Windows 2000
  Microsoft Windows XP
  Microsoft Windows Server 2003
  需要说明的是已经装有SP4的系统也需要安装补丁

  详细描述

  Microsoft RPC :Remote Procedure Call (RPC)调用是WINDOWS使用的一个协议,提供进程间交互通信,允许程序在远程机器上运行任意程序。

  RPC在处理通过TCP/IP进行信息交换过程中存在漏洞,问题由于不正确处理畸形消息造成。主要此漏洞影响使用RPC的DCOM接口,监听RPC使能的接口,这个接口处理DCOM对象激活请求。攻击者如果成功利用此漏洞,可以以系统用户权限执行任意代码。

  要利用这个漏洞,可以发送畸形请求给远程服务器监听的特定RPC端口。如135、139、445等任何配置了RPC端口的机器。

  MS WINDOWS 2000 RPC :WINDOWS的RPC服务(RPCSS)存在漏洞,当发送一个畸形包的时候,会导致RPC服务无提示的崩溃掉。由于RPC服务是一个特殊的系统服务,许多应用和服务程序都依赖于他,因为可以造成这些程序与服务的拒绝服务。同时可以通过劫持epmapper管道和135端口的方法来提升权限和获取敏感信息。

  技术分析

  问题主要发生在RPC服务为DCOM服务提供__RemoteGetClassObject接口上,当传送一个特定包导致解析一个结构的指针参数为NULL的时候, __RemotoGetClassObject 未对此结构指针参数有有效性检查,在后续中就直接引用了此地址(此时为0)做读写操作,这样就导致了内存访问违例,RPC服务进程崩溃。

  危害

  攻击之后,许多基于RPC的应用无法使用,如使用网络与拨号连接拨号,配置本地连接等,一些基于RPC,DCOM的服务与应用将无法正常运行。 由于RPC服务是MS WINDOWS中一个重要的服务,他开放的135端口同时用于DCOM的认证,epmapper管道用于RPC端点的影射,并默认为系统信任,如果一个攻击者能够以低权限在被攻击机器上运行一个程序,在RPC服务崩溃以后,就可以通过劫持epmapper管道和135端口的方法来提升权限或获得DCOM客户端认证的信息。

  解决方案

  比较有效的防范方法是:关闭传播端口、安装新补丁。

  网络控制方法:

  如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞TCP port 4444和下面的端口:

  TCP 4444      蠕虫开设的后门端口,用于远程控制
  UDP Port 69   用于文件下载
  TCP Port 135  微软:DCOM RPC

  补丁下载:

  Windows NT 4.0 Server :

  http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

  Windows NT 4.0 Terminal Server Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

  Windows 2000:

  http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

  Windows XP 32 bit Edition :

  http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en

  Windows XP 64 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en

  Windows Server 2003 32 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en

  Windows Server 2003 64 bit Edition:

  http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

  相关信息请参考:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
呵呵,新添加一个补丁下载地址:

http://support.microsoft.com/?kbid=823980

速度很快
下载中文的,快
不要误会,别到偶的个人网站上去,偶没有补丁
昨天我的机器被爆鳓
我们幸存的为倒下的网友默哀三分钟……………………

中了毒的话,能否查杀?总不能老是格盘重装把
哈哈哈哈,果然我的机子中标了,我老是在想怎么回事,好好的老是提示我的机子错误,这下有救了!
谢!
[此贴子已经被作者于2003-8-13 11:34:05编辑过]
好贴
[此贴子已经被作者于2003-8-13 11:34:05编辑过]
http://support.microsoft.com/?kbid=823980
简体中文版
Windows XP 32 bit Edition :

  http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074

下载的时候选择语言项
我的电脑昨天不断重启,但是后来我在网络服务里把remot procedure call里遇到程序失败时选择不操作,然后就没有重启的现象,当然,电脑的IE是出了问题的,就是没法在相关链接中打开新的窗口,而且系统还莫名其妙的给我新弄了一个用户,而且还有密码.昨天在做了半天检测之后,我要打开win media player,竟然说系统内存不足,天晓得,我的内存是512m啊.
大恩大德!
谢谢了!!!
我下载后杀了后,过了半小时还是这个东西出现。你说什么原因呢?
mail:threeyc@yahoo.com.cn

再次感谢。
现在这个病毒的变种越来越厉害了~~~~

它完全不必通过邮件或者网页都可以传播

也就是说,你的电脑没装补丁,只要连上网,什么都不干,它都能自己找上门来

如果你只是用杀毒软件把它杀掉,还是不装补丁,它会继续进入你的电脑,大家小心啊~


这种病毒非常厉害,由于此病毒传播较快,n多人感染,所以顶置一下

我身边很多朋友也中招了,可以看出这个问题非常普遍啊~

============================
  昨天晚上一种新型的蠕虫病毒迅速在网络上流传开来。截至目前为止多数没有安装防火墙且通霄达旦开机的NT构架用户,都已经遭受的此病毒的攻击。



从昨天开始,几乎几个小时开机后都会出现系统提示一分钟内自动重新启动,
具体是:
关机是由NT Authority\System发起的
Remote Procedure call服务器意外中止
使用Win2003,当然此问题在我朋友XP上也出现,并且出现频率很高!





试着打开服务中,发现有此项目,请看:






用查毒,用瑞星,并且没有发现任何病毒存在
这个是瑞星放出来的“冲击波(Worm.Blaster)”病毒专杀工具

http://download.rising.com.cn/zsgj/ravzerg.exe



手工清除方法:

第一步:终止恶意程序

打开Windows任务管理器,按CTRL+ALT+DELETE然后单击进程选项卡
在运行的程序清单中*, 查找如下进程:MSBLAST.EXE

选择恶意程序进程,然后按“终止任务”或是“中止进程”按钮。
为确认恶意程序进程是否中止,请关闭任务管理器并再次打开看进程是否已经终止。

关闭任务管理器。


第二步:删除注册表中的自启动项目

删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行

单击 开始>运行, 输入 Regedit, 然后按 Enter 键打开注册表管理器
在左边的列表中双击以下项目:
HKEY_LOCAL_MACHINE>Software>Microsoft>
Windows>CurrentVersion>Run
在右边的列表中查找并删除以下项目
Windows auto update" = MSBLAST.EXE
关闭注册表编辑器
注意: 如果之前没有终止恶意程序进程,请重启您的系统


第三步:安装微软提供的补丁


呵呵,新添加一个补丁下载地址:

http://support.microsoft.com/?kbid=823980

速度很快


=============================
现在这个病毒的变种越来越厉害了~~~~~

它完全不必通过邮件或者网页都可以传播

也就是说,你的电脑没装补丁,只要连上网,什么都不干,它都能自己找上门来

如果你只是用杀毒软件把它杀掉,还是不装补丁,它会继续进入你的电脑,大家小心啊~
爽啊,我是WIN98SE的,不在受影响范围内。我装了WINME,WIN2000,WINXP,最后还是感觉WIN98好。为中毒的朋友默哀。
[em03][em03][em03]
还好偶用98
天网防火墙2.50版特好使。我是时刻在线,不下补丁,一点事也没有
网内的染毒用户总是攻击我的4444端口,还发送IGMP数据包,都被天网防火墙处理了。
天网防火墙2.50版特好使。
kao
我上个月居然中了欢乐时光!!!
插了网线就会中招!!!
至今还没中毒,杀毒软件和防火墙也不用。
以下是引用q163p在2003-8-13 13:20:00的发言:
爽啊,我是WIN98SE的,不在受影响范围内。我装了WINME,WIN2000,WINXP,最后还是感觉WIN98好。为中毒的朋友默哀。
[em03][em03][em03]

坚决反对这位兄弟的幸灾乐祸,(其实我自己也在偷笑):)还是瘟98好啊!!!
我的才重启了5次
多谢多谢, 幸亏看了此贴, 才把它扼杀在萌芽阶段。
我是用电话线上网的,目前只有搜狐2。0版的中标,其余的无事。但搜狐的是包月的,不知如何办理。但愿不是搜狐使诈,求名士指点一二。
谢谢了!
[此贴子已经被作者于2003-8-14 23:35:57编辑过]
微软中文网站7月16日就公布这一补丁了,可是近一个月过去了,还是有那么多人中标,太不小心了
呵呵,也中招了~
以下是引用JamesBond在2003-8-15 23:06:00的发言:
呵呵,也中招了~


haha 邦的,俺中的是变种,上述各招全无用,俺现在是边启动边上网,偶牛[em09][em09][em09][em09]
NORTON的除毒工具,好用!
http://securityresponse.symantec.com/avcenter/FixBlast.exe
我现在好了!
以下是引用oxo在2003-8-16 1:54:00的发言:
[quote]以下是引用JamesBond在2003-8-15 23:06:00的发言:
呵呵,也中招了~


haha 邦的,俺中的是变种,上述各招全无用,俺现在是边启动边上网,偶牛[em09][em09][em09][em09]
[/quote]
向你致以最诚挚的慰问!:)(活该:),谁让你的电脑比我的先进,能用xp和win2000)
这个星期一我就中招了,还以为是盗版XP惹得祸,直到星期五,整幢楼只要上网的电脑全都出现了同一问题,才领教了"冲击波"的威力.
我不仅用了微软的补丁,而且还用金山,瑞星的专杀软件杀过之后才放心~~~~~~~~~~~
知道了,非常感谢!!
谢谢!
[em11][em11]
幸运