熱心網友
最近發現部分RPC在使用TCP/IP協議處理信息交換時不正確的處理畸形的消息導致存在一個安全漏洞。該漏洞影響使用RPC的DCOM接口,這個接口用來處理由客戶端機器發送給服務器的DCOM對象激活請求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統權限,他將可以在系統上運行任意命令,如安裝程序、查看或更改、刪除數據或者是建立系統管理員權限的帳戶等。 N©《我是網管》論壇 -- 菜鳥?大蝦?這里就是你的地盤! D已發現的一個攻擊現象: (],攻擊者在用戶注冊表 Bx8jHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run `下建立一個叫“msupdate”(估計有變化)的鍵,鍵值一般為msblast。exe *TKC:\windows\system32目錄下會放置一個msblast。exe的木馬程序。 Ol4©《我是網管》論壇 -- 菜鳥?大蝦?這里就是你的地盤! L。 xv另外受攻擊者會出現 d“Generic Host Process for Win32 Services 遇到問題需要關閉” $“Remote Rrocedure Call (RPC)服務意外終止,Windows必須立即重新啟動” xh!等錯誤信息而重啟。 feX©《我是網管》論壇 -- 菜鳥?大蝦?這里就是你的地盤! h建議到 =+ivd U`Uq/下載相應補丁。如果已受攻擊,建議先拔掉網線,在任務管理器中結束msblast。exe進程,清除注冊表中的相應條目,刪除system32下的木馬程序,最后打補丁。K。