共查询到20条相似文献,搜索用时 15 毫秒
1.
经过去年的“冲击波”和今年的“震荡波”病毒洗礼,相信很多人都对RPC漏洞心有余悸。时过境迁,现在网络上还有没有存在RPC漏洞的主机呢?且看我在局域网内进行的一次安全检测。 相似文献
2.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。 相似文献
3.
4.
5.
6.
7.
大家还记得肆虐一时的“冲击波”病毒吗?它利用Remote Procedure Call(简称RPC)服务的DCOM漏洞攻击基于NT内核的Windows 2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务(如图1)。但当他们想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色,甚至根本找不到该服务的属性页。 相似文献
9.
10.
《每周电脑报》2003,(30)
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。 相似文献
11.
微软的部分Windows操作系统的RPC漏洞被黑客利用进行了远程网络攻击,并根据这一漏洞制造了网络蠕虫病毒,造成了世界范围内大量计算机受到感染和破坏.文中叙述了针对这一病毒必须采取的相应防范措施,然后提出对于已经受到感染的系统如何进行必要的修复并处理修复过程中可能出现的一些特殊问题. 相似文献
12.
2003年8月12日,微软RPC的系列漏洞.让不计其数的机器“遭殃”。到8月16为止.据赛门铁克(Symantec)公司称,被名为MSBlast、Blaster或LovSan的“冲击波”蠕虫病毒感染的计算机已经超过20万台。这次病毒侵袭如此迅猛,到底我们的系统出什么事了?让我们—起来看看吧。 相似文献
13.
《网络安全技术与应用》2008,(4):3-3
Microsoft Excel多个远程代码执行漏洞(MS08-014),Microsoft Office单元格标注解析内存破坏漏洞(MS08-016),MIT Kerberos5 kadmind RPC库数组溢出漏洞,PHP 5 php sprintf appendstring()函数整数溢出漏洞. 相似文献
14.
15.
苏永 《中国信息技术教育》2003,(12)
由于Windows 2000和XP的RPC(远程过程调用)存在安全漏洞,攻击者利用这个漏洞发送畸形请求给远程服务器监听的特定RPC端口(包括135、139、445和593等),可远程控制电脑,达到入侵目的. 相似文献
16.
17.
18.
由于Windows 2000和XP的RPC(远程过程调用)存在安全漏洞,攻击者利用这个漏洞发送畸形请求给远程服务器监听的特定RPC端口(包括135、139、445和593等),可远程控制电脑,达到入侵目的。微软公司及时发布了该漏洞的补丁,但由于此种病毒的变种较多,笔者的电脑在安装完补丁后还是没能逃过劫难。事实上,可通过查找RPC使用的端口,使用防火墙拦截经过该端口的数据包,防止此类病毒的攻击。你可以使用金山网镖或是天网防火墙,我校使用的是Windows 2003+ISA Server(集成Internetproxy 和 Firewall)。下面介绍配置ISA的具体方法。⑴升级微软发布… 相似文献
19.
《网络安全技术与应用》2006,(9)
声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组根据安全漏洞的严重程度、利用难易程度,影响范围等因素综合评出,仅供参考。Http://www.nsfocus.nel/index.php?act=sec_bug&do=top_tenNSFOCUS ID:9131http://www.nsfocus.net/vulndb/9131综述:Microsoft Windows是微软发布的非常流行的操作系统。Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致执行任意指令。此漏洞的利用比较容易且影响面较广,已有利用此漏洞传播的… 相似文献
20.
大家还记得肆虐一时的“冲击波”病毒吧?它利用Remote Procedure Call(简称RPC,提供终结点映射程序endpoint mapper以及其它RPC服务)服务的DCOM漏洞攻击基于NT内核的Windows2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务。(如图1所示)当想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色,甚至根本找不到该服务的属性页。由于Windows服务之间有很强的相互依存关系,当RPC服务被禁用后,很多依赖于RPC服务的系统服务也不能正常运行,如Messenger服务、Windows Instal… 相似文献