首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
菜菜 《玩电脑》2004,(10):39-39
经过去年的“冲击波”和今年的“震荡波”病毒洗礼,相信很多人都对RPC漏洞心有余悸。时过境迁,现在网络上还有没有存在RPC漏洞的主机呢?且看我在局域网内进行的一次安全检测。  相似文献   

2.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。  相似文献   

3.
最近,“震荡波”病毒闹得沸沸扬扬,大有盖过去年“冲击波”之势。纵观近几年病毒的发展,我们可以看到,造成社会波澜的病毒大多数是利用Windows的漏洞进行传播的病毒,例如,“蠕虫王”利用了SQL Server 2000的漏洞,“冲击波”利用了RPC的漏洞,“震荡波”利用了LSASS的漏洞。根据以往经验,漏洞病毒大多产生于漏洞与补丁程序公布的半个月后,因此当一个新漏洞产生后,用户是完全有时间弥补这些漏洞的。  相似文献   

4.
《计算机与网络》2007,(20):34-35
病毒都喜欢哪些软件呢?下面我们给大家列出了病毒喜欢的六种软件。 Windows操作系统 Windows系列操作系统之所以容易受到病毒攻击,主要是因为操作系统设计复杂,会出现大量的安全漏洞。如2003年8月份全球泛滥的“冲击波”病毒就是利用了系统的RPC缓冲区漏洞才得以大面积传播与泛滥。[第一段]  相似文献   

5.
《新电脑》2003,(9)
7月21日,微软的RPC漏洞被发现,微软与许多安全公司也都向用户发出警告,并发布了该漏洞的补丁程序,但是多数用户都没有引起重视。但随后出现了一系列利用该漏洞编制的病毒,这些病毒传播速度快、波及范围广,全球大约有100万套电脑系统受到了感染。  相似文献   

6.
《新电脑》2003,(12)
虽然很多用户平常都不会去关注微软最新的安全公告和漏洞信息,但是RPC漏洞所造成的巨大影响多少应该给人们一点警示:关注一下微软发布的最新安全公告,不无好处。  相似文献   

7.
诚诚 《个人电脑》2005,11(7):199-199
大家还记得肆虐一时的“冲击波”病毒吗?它利用Remote Procedure Call(简称RPC)服务的DCOM漏洞攻击基于NT内核的Windows 2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务(如图1)。但当他们想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色,甚至根本找不到该服务的属性页。  相似文献   

8.
“重要警报”(Worm.A1erter)病毒利用RPC系统漏洞传播,众所周知,去年的冲击渡病毒正是利用了此漏洞。  相似文献   

9.
侯宁  齐峰 《电脑爱好者》2003,(18):36-37
近来RPC漏洞炒得翻天覆地连新闻联播也提到了。这么著名的漏洞要是不抓紧时间弄几个肉鸡.岂不是太对不起自已了?  相似文献   

10.
冲击波揭密     
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。  相似文献   

11.
孙强  陈高辉 《计算机应用》2003,23(Z2):134-135
微软的部分Windows操作系统的RPC漏洞被黑客利用进行了远程网络攻击,并根据这一漏洞制造了网络蠕虫病毒,造成了世界范围内大量计算机受到感染和破坏.文中叙述了针对这一病毒必须采取的相应防范措施,然后提出对于已经受到感染的系统如何进行必要的修复并处理修复过程中可能出现的一些特殊问题.  相似文献   

12.
2003年8月12日,微软RPC的系列漏洞.让不计其数的机器“遭殃”。到8月16为止.据赛门铁克(Symantec)公司称,被名为MSBlast、Blaster或LovSan的“冲击波”蠕虫病毒感染的计算机已经超过20万台。这次病毒侵袭如此迅猛,到底我们的系统出什么事了?让我们—起来看看吧。  相似文献   

13.
Microsoft Excel多个远程代码执行漏洞(MS08-014),Microsoft Office单元格标注解析内存破坏漏洞(MS08-016),MIT Kerberos5 kadmind RPC库数组溢出漏洞,PHP 5 php sprintf appendstring()函数整数溢出漏洞.  相似文献   

14.
《新电脑》2003,(9)
“冲击波”蠕虫及其变种病毒正在利用RPC漏洞快速进行传播,该病毒传播的范围和速度让人心惊胆颤,它的破坏力远远超过了1998年的CIH,2001年的“红色代码”和“尼姆达”,我们已经很久没有被计算机病毒搞得如此仓皇失措了。  相似文献   

15.
由于Windows 2000和XP的RPC(远程过程调用)存在安全漏洞,攻击者利用这个漏洞发送畸形请求给远程服务器监听的特定RPC端口(包括135、139、445和593等),可远程控制电脑,达到入侵目的.  相似文献   

16.
简讯     
一场RPC引发的轩然大波(冲击波),给国内外用户带来了不计其数的损失,也给众多杀毒软件厂商敲响了警钟。虽然由于系统漏洞引发的黑客程序入侵,对厂商和用户来说都显得有些手足无措,但这毕竟给我们上了一课,也让厂商们开始加强对系统漏洞的防范,提高他们对用户的保护服务,这也让“星”光更灿烂。  相似文献   

17.
《网友世界》2009,(15):65-65
年年岁岁花相似,岁岁年年“洞”不同,要问到底是什么“洞”,毋庸置疑是微软的漏洞。我想大家对微软的漏洞一点都不陌生,这不最近又爆出一个高危的0Day漏洞——微软MPEG-2视频0Day漏洞。今天我们就来看看,这个漏洞是如何危害我们的系统的。  相似文献   

18.
由于Windows 2000和XP的RPC(远程过程调用)存在安全漏洞,攻击者利用这个漏洞发送畸形请求给远程服务器监听的特定RPC端口(包括135、139、445和593等),可远程控制电脑,达到入侵目的。微软公司及时发布了该漏洞的补丁,但由于此种病毒的变种较多,笔者的电脑在安装完补丁后还是没能逃过劫难。事实上,可通过查找RPC使用的端口,使用防火墙拦截经过该端口的数据包,防止此类病毒的攻击。你可以使用金山网镖或是天网防火墙,我校使用的是Windows 2003+ISA Server(集成Internetproxy 和 Firewall)。下面介绍配置ISA的具体方法。⑴升级微软发布…  相似文献   

19.
声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组根据安全漏洞的严重程度、利用难易程度,影响范围等因素综合评出,仅供参考。Http://www.nsfocus.nel/index.php?act=sec_bug&do=top_tenNSFOCUS ID:9131http://www.nsfocus.net/vulndb/9131综述:Microsoft Windows是微软发布的非常流行的操作系统。Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致执行任意指令。此漏洞的利用比较容易且影响面较广,已有利用此漏洞传播的…  相似文献   

20.
大家还记得肆虐一时的“冲击波”病毒吧?它利用Remote Procedure Call(简称RPC,提供终结点映射程序endpoint mapper以及其它RPC服务)服务的DCOM漏洞攻击基于NT内核的Windows2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务。(如图1所示)当想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色,甚至根本找不到该服务的属性页。由于Windows服务之间有很强的相互依存关系,当RPC服务被禁用后,很多依赖于RPC服务的系统服务也不能正常运行,如Messenger服务、Windows Instal…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号