刚才我电脑显示,瑞星监控发现漏洞攻击,漏洞名称Blaster Rpc Exploit 源地址...是怎么回事?

来源:百度知道 编辑:UC知道 时间:2024/05/16 09:09:48
源地址220.205.64.252:3241 目标地址220.205.71.75:135,

不是我抠门,我就怎么点分了! 快帮我回答吧!

Blaster Rpc Exploit是漏洞补丁是名称(冲击波病毒漏洞 )
去下个补丁打上,源地址是向你发动攻击的地址~~~大概你没安装防火墙吧?安个防火墙就没事了~不然就一直攻击~

这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁
KB823980对该漏洞无效
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,
允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。

最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:

1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
删除数据,或以完全权限创建新帐号。

2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操
作 ,如安装程序、查看或更改、删除数