rpc攻擊

rpc攻擊,是Blaster Rpc Exploit 升級後就跳出瑞星發現漏洞的對話框,瑞星監控發現漏洞攻擊。

blaster rpc exploit 漏洞解決辦法[轉帖]
Blaster Rpc Exploit 升級後就跳出瑞星發現漏洞的對話框:瑞星監控發現漏洞攻擊。漏洞所在路徑: C:\WINNT\system32\svchost.exe 漏洞名稱: Blaster Rpc Exploit 。查殺沒有病毒。但為什麼還是在不停地提示。請教如何解決此漏洞並且漏洞被攻擊的連線埠都不同 Blaster Rpc Exploit(這個漏洞怎么處理) Blaster Rpc Exploit這個漏洞補丁是什麼.?哪裡找?
回復:只要受到攻擊瑞星防毒軟體的監控就會報告。,請使用安全工具掃描一下,看看遺漏了那些補丁沒有安裝。如果全部安裝完畢就不用管監控里關於“Blaster Rpc Exploit 漏洞ID:720”的日誌
問:大蝦你好,我的系統是XP。瑞星不斷提示有個Blaster Rpc Exploit的漏洞名。路徑為C:WinNTsystem32svchost.exe。該如何解決或是有何補丁,具體在哪裡下載呢?
詳細描述:
注意:這個漏洞跟8月衝擊波(MSBlaster) 和衝擊波殺手(Nachi)所用的漏洞不同,補丁
KB823980對該漏洞無效
遠程過程調用(RPC)是Windows 作業系統使用的一個協定。RPC提供一種內部進程通訊機制,
允許在一台電腦上運行的程式無縫的執行遠程系統中的代碼。協定本身源於開放軟體基金會
(OSF)RPC協定,但添加了一些微軟特定的擴展。
最近發現Windows的RPCSS服務中用於處理分散式組件對象模型(DCOM)接口的組件中存在三個
漏洞,其中兩個是緩衝溢出漏洞,一個是拒絕服務漏洞。它們分別是:
1、Windows RPC DCOM接口長檔案名稱堆緩衝區溢出漏洞
Windows RPC在分散式組件對象模型(DCOM)接口的處理中存在一個緩衝區溢出漏洞。Windows
的DCOM實現在處理一個參數的時候沒有檢查長度。通過提交一個超長(數百位元組)的檔案名稱參數
可以導致堆溢出,從而使RpcSS 服務崩潰。精心構造提交的數據就可以在系統上以本地系統許可權
運行代碼。成功利用此漏洞攻擊者可以在系統中採取任何行為,包括安裝程式, 竊取更改或
刪除數據,或以完全許可權創建新帳號。
2、Windows RPC DCOM接口報文長度域堆緩衝區溢出漏洞
Windows RPC DCOM接口對報文的長度域缺乏檢查導致發生基於堆的溢出,遠程攻擊者可以
利用這些漏洞以本地系統許可權在系統上執行任意指令。
漏洞實質上影響的是使用RPC的DCOM接口,此接口處理由客戶端機器傳送給伺服器的DCOM對
象激活請求(如UNC路徑)。攻擊者通過向目標傳送畸形RPC DCOM請求來利用這些漏洞。成功利
用此漏洞可以以本地系統許可權執行任意指令。成功利用此漏洞攻擊者可以在系統上執行任意操
作 ,如安裝程式、查看或更改、刪除數據或創建系統管理員許可權的帳戶。
3、Windows RPC DCOM接口拒絕服務和許可權提升漏洞
windows RPC DCOM服務存在拒絕服務缺陷,一個遠程的攻擊者通過傳送特定的訊息可以導
致RPC服務產生拒絕服務攻擊,而本地的攻擊者可傳送畸形的訊息到__RemoteGetClassObject
界面,可導致一個空的指令被傳送到PerformScmStage函式,這會造成拒絕服務攻擊,並且攻
擊者可以劫持epmapper的管道來達到提升許可權的目的。
影響系統:
Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Server? 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
風險:高
解決方案:
臨時解決辦法:
使用防火牆阻斷如下連線埠:
135/UDP
137/UDP
138/UDP
445/UDP
135/TCP
139/TCP
445/TCP
593/TCP
安裝相應的補丁程式:
微軟已經為此發布專門的安全公告(MS03-039)和相關的補丁程式,你可以到我們的網站上下載,
由於這個漏洞影響重大,我們建議您馬上下載補丁程式並安裝:
winnt Workstation 4.0 補丁:
中文版 英文版
winnt server 4.0補丁:
中文版 英文版
win2000補丁:
中文版 英文版
winxp補丁:
中文版 英文版
win2003補丁:
中文版 英文版

相關詞條

相關搜尋

熱門詞條

聯絡我們