Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Son Krize kesin çözüm ( RPC KRİZİ)


Selamon

Öne çıkan mesajlar

said:
Elderon, 12 August 2003 11:14 tarihinde demiş ki:
ben sistemimi Norton Ghost ile ilk format atıp sistemi baştan kurduğum güne geri döndüm 5dk. sonra yine RPC çıktı karşıma
eve gidince bu patch i denemem lazım :)


norton la nıye aldınkı wındows un kendı hedesı war ne guzel[hline]
a$k bir sabunsa
köpürt beni pakize

Link to comment
Sosyal ağlarda paylaş

said:
jacabo, 12 August 2003 11:16 tarihinde demiş ki:
said:
Elderon, 12 August 2003 11:14 tarihinde demiş ki:
ben sistemimi Norton Ghost ile ilk format atıp sistemi baştan kurduğum güne geri döndüm 5dk. sonra yine RPC çıktı karşıma
eve gidince bu patch i denemem lazım :)


norton la nıye aldınkı wındows un kendı hedesı war ne guzel[hline]
a$k bir sabunsa
köpürt beni pakize



Ghost süper windowsunki gibin değil.. :)
Link to comment
Sosyal ağlarda paylaş

yahu peki neden oluyo bu bok?
deli oldum dün gece ben de, karambolde program files'ı parça pinçik ettim, olay nerden anlamadığım için (üwe, kifayetsizim evet :P) bi dolu abuk sabuk dosyalar sildim.
aslıdna düşünüyorum da iyi de oldu hani, bi sürü dosya parçacığı girmiş sisteme yok dating, yok bilmem ne diye...

daha burdaki çözümü denemedim, bi de bilgisayarcı bi arkadaşım bişey yollamış, ikisine de bakıp en temiz olanını yapıciim sanırım...
Link to comment
Sosyal ağlarda paylaş

benim herşey tamam ama patchi yüklemeye çalıştığım zaman

''Setup cannot update your Windows XP files because the language installed on your system is different from the update
language.'' diyor yardım lütfen[hline][b]zlorwf 19.07.2003 tarihinde demişki:[b]
madem kızlar benle konuşmicak bende kendimle konuşiyim dedim
Link to comment
Sosyal ağlarda paylaş

Söylendiğine göre bir worm muş bunu yapan. Pek bir maharetli olsa gerek.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun daki windows auto update"="msblast.exe" değerini silmeniz gerekiyormuş. Sonra da Anti-virüs 'ünüzü güncelleyip, güzelinden bir scan gerekiyormuş.


Symantec'in açıklaması : http://securityresponse.symantec.com/avcenter/security/Content/8205.html[hline]There are 10 types of people in the world: Those who understand binary, and those who don't..

Ethernass Sys. Adm., Sys. Security Prv., Ethernass Rsp.
Link to comment
Sosyal ağlarda paylaş

burayada microsoft'tan aldığım offical açıklamayı paste edim bari hem bilgi olur hemde çözümü resmi ağızdan bir kere daha açıklamış oluruz.
On Wednesday, July 16, 2003, Microsoft released a security bulletin and patch covering a vulnerability in Windows RPC. http://www.microsoft.com/technet/security/bulletin/MS03-026.asp.

This issue may generate questions among your peers and customers. Because Microsoft is committed to keeping customers' information safe, this e-mail provides additional information to help you address those questions. Microsoft updated this bulletin July 17 to provide customers with improved mitigation guidance. The patch issued July 16 is completely effective.

BACKGROUND
. Recently, a security research organization reported a critical vulnerability in the RPC component of the Windows operating system which could allow an attacker to execute code with Local System privileges.
. There are currently no known active exploits of this vulnerability.

WHAT WE'VE DONE
. Microsoft has analyzed the reported vulnerability and determined it represents a critical vulnerability.
. Microsoft issued security bulletin MS03-026 and released a patch which is now available via Microsoft's Download Center and Windows Update.

WHAT CUSTOMERS SHOULD DO
1. Microsoft strongly encourages all customers to download and apply the patch for the following affected operating systems:
. Microsoft Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP and Windows Server 2003.
2. In addition to applying the patch, in line with good security practices, customers should protect their networks through the use of a firewall.
. Best practices recommend blocking all TCP/IP ports that are not actually being used. For this reason, most machines attached to the Internet should have RPC over TCP or UDP blocked. RPC over UDP or TCP is not intended to be used in hostile environments such as the Internet.
. Consumers should use a personal firewall technology such as Internet Connection Firewall in Windows XP.

QUESTIONS AND ANSWERS
Q: How serious is this vulnerability?
A: Microsoft has rated this vulnerability "critical" which means that arbitrary code could potentially be executed without user intervention. However, at this time, it is only a vulnerability, no known public exploits exist, nor do we know of any customers who have been impacted.

TECHNICAL BACKGROUND
Technical description:
Microsoft originally released this bulletin and patch on July 16, 2003 to correct a security vulnerability in a Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interface. The patch was and still is effective in eliminating the security vulnerability. However, the "mitigating factors" and "workarounds" discussions in the original security bulletin did not clearly identify all of the ports by which the vulnerability could potentially be exploited. We have updated this bulletin to more clearly enumerate the ports over which RPC services can be invoked, and to ensure that customers who have chosen to implement a workaround before installing the patch have the information that they need to protect their systems. Customers who have already installed the patch are protected from attempts to exploit this vulnerability, and need take no further action.

Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly execute code on a remote system. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol, but with the addition of some Microsoft specific extensions.

There is a vulnerability in the part of RPC that deals with message exchange over TCP/IP. The failure results because of incorrect handling of malformed messages. This particular vulnerability affects a Distributed Component Object Model (DCOM) interface with RPC, which listens on TCP/IP port 135. This interface handles DCOM object activation requests that are sent by client machines (such as Universal Naming Convention (UNC) paths) to the server. An attacker who successfully exploited this vulnerability would be able to run code with Local System privileges on an affected system. The attacker would be able to take any action on the system, including installing programs, viewing changing or deleting data, or creating new accounts with full privileges.

To exploit this vulnerability, an attacker would need to send a specially formed request to the remote computer on specific RPC ports.

Mitigating factors:
. To exploit this vulnerability, the attacker would require the ability to send a specially crafted request to port 135, 139, or 445 or any other specifically configured RPC port on the remote machine. For intranet environments, these ports would normally be accessible, but for Internet connected machines, these would normally be block
Link to comment
Sosyal ağlarda paylaş

Çözdüm sorunu nihayet. Nasıl yapacağınızı aktarıyorum:

Öncelikle Microsoft'un bu sorun için çıkardığı patch'i çekmelisiniz.
Türkçe için:
http://microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074
İngilizce için:
http://support.microsoft.com/default.aspx?scid=kb;en-us;823980

Bu patch'i yükleyin ve bilgisayarı baştan başlatın. Hemen arkasından Symantec'in bu virüsü temizlemek için çıkardığı küçük programı yükleyin:
http://securityresponse.symantec.com/avcenter/FixBlast.exe

Ancak eğer Windows XP kullanıyorsanız bu programı çalıştırmadan önce sistem geri alma özelliğini kapatmanız gerekiyor. Kapatmazsanız program virüsten kurtulmasına rağmen bilgisayar baştan başladığında eski halde olur. Bunu da Başlat>Yardım ve Destek'ten yapabilirsiniz. Program msblast.exe ve bulaştığı dosyaları silecek ve bilgisayarı baştan başlatacaktır.
Daha sonra Başlat>Çalıştır'dan regedit yazarak registery'ye girin. Msblast dosyasını aratın. Birkaç tane dosya bulacak ancak sadece bir tanesinde mablast ismi geçiyor olması lazım. Onu silin ve bilgisayarı baştan başlatın.

Hepsini yaptıktan sonra bu sorundan kurtulmuş olmanız gerekiyor. Ancak ben bunlarla tatmin olmadım daha da fazla korunmam lazım diyorsanız bir firewall programından (Norton Personal Firewall önerilir) TCP ve UDP üzerindeki Remote Procedure Call (RPC)'ları iptal edin. Ama TCP ve UDP'lerin bütün giriş çıkışlarını iptal etmeyin internete bağlanamazsınız sonra.
Link to comment
Sosyal ağlarda paylaş

symantec temizleyemedi.
microsoft patch benim sistem türkçe diye uyum göstermedi.
geri syım başladı şu an yine :(
napabilirim yardımmm[hline]Sungur - Scout of Hun
http://www.camelotherald.com/chardisplay.php?s=Kay&c=344529
Necrocks - Necromancer of Hun (LvL 45)
http://www.camelotherald.com/chardisplay.php?s=Kay&c=369297
Link to comment
Sosyal ağlarda paylaş

Tşk. Galiba hallettim bu sefer. Bilgisayarda aratınca vs. gözükmüyo. Registryde temiz.
Ama asıl windowsun çıkardığı bu patche yönelik saldırı yapma ihtimali olduğu söylendi virüsün. Eğer öyle olursa bu patchle bilgisayarını temizleyen herkes etkilenebilir.
Umarım böyle birşey başımıza gelmez.
Burdan yola çıkılarak işi bilenler büyük zararlar veren virüsler yazabilir. Oda felaket olur tabi...[hline]Sungur - Scout of Hun
http://www.camelotherald.com/chardisplay.php?s=Kay&c=344529
Necrocks - Necromancer of Hun (LvL 45)
http://www.camelotherald.com/chardisplay.php?s=Kay&c=369297
Link to comment
Sosyal ağlarda paylaş

xp nin "sistem geri yükleme" özelliği sayesinde virüs 16 ağustos 2003 tarihinde yeniden aktive olacakmış haberturk de söyledi..[hline]Fizban (9:08 PM) :
şirin demek kız lügatında yakışıklı değil demek
Fizban (9:08 PM) :
ama hala sana böle bi kanım ısındı demek
Fizban (9:08 PM) :
kıl olurum şirin diyenlere
Link to comment
Sosyal ağlarda paylaş

×
  • Yeni Oluştur...