瑞星不断提示我Blaster Rpc Exploit漏洞攻击,怎么办啊?

2024-05-10 18:44

1. 瑞星不断提示我Blaster Rpc Exploit漏洞攻击,怎么办啊?

这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁
KB823980对该漏洞无效
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,
允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。

最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:

1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
删除数据,或以完全权限创建新帐号。

2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操
作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。

3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导
致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject
界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻
击者可以劫持epmapper的管道来达到提升权限的目的。
 
 影响系统:

Microsoft Windows NT Workstation 4.0 
Microsoft Windows NT Server? 4.0 
Microsoft Windows NT Server 4.0, Terminal Server Edition 
Microsoft Windows 2000 
Microsoft Windows XP 
Microsoft Windows Server 2003 
 
 风险:高  
 
 解决方案:

临时解决办法:
使用防火墙阻断如下端口:
    135/UDP
    137/UDP
    138/UDP
    445/UDP

    135/TCP
    139/TCP
    445/TCP
    593/TCP

安装相应的补丁程序:
微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以网站上下载,
由于这个漏洞影响重大,我们建议您马上下载补丁程序并安装

瑞星不断提示我Blaster Rpc Exploit漏洞攻击,怎么办啊?

2. 我的瑞星老是提示有Blaster Rpc Exploit漏洞攻击,怎么办?

你最好在瑞星工具里用漏洞扫描 它可以帮助你把你系统里的所有漏洞补丁全部找到并下载到你的C盘里的windows下的TEMP文件夹内,你就可以手动安装。
如果你有什么不明白的可以加我的QQ394654806

3. 瑞星总是提示有名为Blaster Rpc.Exploit的漏洞攻击

查一下电脑中是不是装有恶意程序软件.

瑞星总是提示有名为Blaster Rpc.Exploit的漏洞攻击

4. 瑞星报警 漏洞攻击信息 Blaster Rpc Exploit

如果你的XP补丁已经全打上了,那你就不要管它了.没事的.我以前也是这样,后来把"下次不再提醒我..."前打勾,管它呢,在后台,看不见,眼不烦.不过,有一点是肯定的:没有事的.

5. 为什么瑞星防火墙总是提醒Blaster Rpc Exploit漏洞攻击?应如何解决?

安装震荡波补丁,是冲击吧,忘了,反正安就是了

为什么瑞星防火墙总是提醒Blaster Rpc Exploit漏洞攻击?应如何解决?

6. 瑞星提示Blaster Rpc Exploit漏洞攻击 打开瑞星漏洞扫描页面自动关闭怎么办?

你使用了瑞星防火墙了吧。没事!这是被防火墙拦截了后通知你的。
打开防火墙--设置--详细设置,左边一栏找到“ip规则”点击一下,再到右边把“禁止135,445(tcp)”前的勾打上,就不会提示了。

7. (★)跪求:根治瑞星Blaster Rpc Exploitms-4011 exploit漏洞攻击的办法

ms-4011 exploit,Windows XP 用户:计算机感染震荡波 (Sasser) 蠕虫时应采取的措施 
立即将本页面打印出来,为您自己提供相关说明(如果您的计算机持续关机),或者用来帮助您的朋友。 
如果您使用的是 Microsoft® Windows® XP 或 Windows XP Service Pack 1 (SP1) 并且您的计算机感染了震荡波蠕虫病毒,则可以采取这些措施来更新您的软件、移除蠕虫病毒并使您免于以后再被感染。 

第 1 步:断开 Internet 连接 
为了避免出现更多问题,请断开 Internet 连接: 

宽带连接用户: 确定连接外置 DSL 或电缆调制解调器的电缆位置,然后从调制解调器或电话线插孔将该电缆拔下。 
拨号连接用户:确定连接计算机内置调制解调器与电话线插孔的电缆位置,然后从电话线插孔或从计算机将该电缆拔下。 

第 2 步:终止关机周期 
此蠕虫会导致 LSASS.EXE 停止响应,此程序使操作系统在 60 秒钟后强行关机。 如果您的计算机开始关机,请按照这些步骤中断可能处于运行状态的任意系统关机进程。 

在屏幕底部的任务栏上单击“开始”,然后单击“运行”。 
键入“cmd”,然后单击“确定”。 
在命令提示符下,键入“shutdown.exe -a”,然后按 ENTER。 
第 3 步:减轻漏洞隐患 
您可以通过创建日志文件来暂时消除令蠕虫病毒可通过其侵入计算机的漏洞。 

创建日志文件 

在屏幕底部的任务栏上单击“开始”,然后单击“运行”。 
键入“cmd”,然后单击“确定”。 
在命令提示符下键入“ echo dcpromo >%systemroot%\debug\dcpromo.log ”,然后按 ENTER。 
将日志文件设置为只读属性 

在命令提示符下键入“attrib +R %systemroot%\debug\dcpromo.log”,然后按 ENTER。 
第 4 步:改善系统性能 
如果您的计算机反应迟缓或者 Internet 连接速度过慢,则说明蠕虫病毒可能已经在您的局域网连接内扩散。 这会使您无法下载并安装所需的软件更新。 要改善系统性能: 

按 CTRL+ALT+DELETE,然后单击“任务管理器”。 
对于以下可能列出的每个任务,单击并选中该任务,然后单击“结束任务”按钮,将其结束。 
任意以_up.exe 结尾的任务(例如 12345_up.exe)。 
任意以avserve 开头的任务(例如 avserve.exe)。 
任意以avserve2 开头的任务(例如 avserve2.exe)。 
任意以skynetave 开头的任务(例如 skynetave.exe)。 
hkey.exe 
msiwin84.exe 
wmiprvsw.exe 

注意:切勿结束 wmiprvse.exe 任务;这是一个合法的系统任务。 

第 5 步:启用防火墙 
防火墙是一个软件或硬件,能够在计算机和 Internet 之间构筑一道保护屏障。 如果您的计算机已感染病毒,防火墙将有助于限制蠕虫的影响。 Windows XP 包含 Internet 连接防火墙 (ICF)。 要打开 ICF: 

在屏幕底部的任务栏上单击“开始”,然后单击“控制面板”。 
单击“网络与 Internet 连接”。 
(如果未显示“网络与 Internet 连接”,请单击“控制面板”窗口左侧“控制面板”中的“切换到分类视图”。) 
单击“网络连接”。 
右键单击用于连接至 Internet 的拨号、LAN 或高速 Internet 连接 ,然后单击快捷菜单中的“属性”。 
在“Internet 连接防火墙”的“高级”选项卡上,选择“保护我的计算机和网络”,然后单击“确定”。 现在,您便已开始启用 Windows XP 防火墙。 
第 6 步:重新连接 Internet 
将电缆(参阅第 1 步)重新接回计算机、电话线插孔或调制解调器。 

第 7 步:安装所需的更新 
要使以后您的计算机不受此蠕虫病毒的感染,您必须下载并安装安全更新 835732,此更新以 Microsoft 安全公告 MS04-011 发布。 要下载安全更新 835732,请转到 http://go.microsoft.com/?LinkID=526067 

第 8 步:检查并移除震荡波蠕虫 
在完成安装更新并重新启动计算机后,转到网页 http://www.microsoft.com/china/technet/security/incident/sasser.asp 上的“What You Should Know About the Sasser Worm and Its Variants”(对于震荡波蠕虫及其变体您应该了解的信息)。 使用震荡波蠕虫移除工具搜索您的硬盘并移除 Sasser.A、Sasser.B、Sasser.C 和 Sasser.D。 

关于 Internet 连接防火墙 
Windows XP Internet 连接防火墙能够屏蔽有用的任务,如通过网络共享文件或打印机,在应用程序中传输文件或多人联机游戏等。 虽然如此,Microsoft 建议您使用防火墙来保护您的计算机。 

如果您打开了 Internet 连接防火墙,但发现您无法执行某些需要执行的任务,请阅读 http://www.microsoft.com/china/security/protect/ports.asp 上的“How to Open Ports in the Windows XP Internet Connection Firewall”(如何打开 Windows XP Internet 连接防火墙中的端口)。 

如果您有多台计算机、需要更多技术信息或希望了解更多有关防火墙的信息,请阅读 http://www.microsoft.com/china/security/protect/firewall.asp 上的“Frequently Asked Questions About Firewalls”(有关防火墙的常见问题解答)。
Blaster Rpc Exploit,这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁KB823980对该漏洞无效,远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:
1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或删除数据,或以完全权限创建新帐号。
2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以利用这些漏洞以本地系统权限在系统上执行任意指令。漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。
3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻击者可以劫持epmapper的管道来达到提升权限的目的。
影响系统:
Microsoft Windows NT Workstation 4.0 
Microsoft Windows NT Server? 4.0 
Microsoft Windows NT Server 4.0, Terminal Server Edition 
Microsoft Windows 2000 
Microsoft Windows XP 
Microsoft Windows Server 2003 
风险:高 
解决方案:
临时解决办法:
使用防火墙阻断如下端口:
135/UDP
137/UDP
138/UDP
445/UDP

135/TCP
139/TCP
445/TCP
593/TCP
安装相应的补丁程序:
微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序

(★)跪求:根治瑞星Blaster Rpc Exploitms-4011 exploit漏洞攻击的办法

8. 请各位高手解答:1.漏洞攻击:Blaster Rpc Exploit用瑞星杀不掉

解决方法:

只要下载一个IP安全策略包(http://www.esanenu.com/schoolsite/UploadSoft/firewall.rar) 点下载就行
1、点击“开始-运行”,输入 gpedit.msc 
2、打开“组策略”窗口,在左侧窗口依次展开“计算机配置-windows设置-安全设置-IP安全策略,在本地机器”。 
3、右击右侧窗口,选择“所有任务-导入策略”,然后选择借压缩后的firewall.ipsec 
4、如果右侧窗口出现了“常用安全策略禁用不必要的端口”项,则表示导入成功。 
5、在已经导入的策略上单击右键指派该策略,确定 OK基本上可以预防常见的木马了。 
采取这种方法可以避免打开防火墙而造成的系统资源打量占用的弊端

       更换了地址 这个办法在我电脑上成功 现在应该可以下载了。
最新文章
热门文章
推荐阅读