WaNTeD Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 kasmak isteyenlere bi çözüm yok mu :D Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
jacabo Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 bone benım yaptıgımı yap sıstemını 1 2 gun onceye al patch ı yuklemedende duzelmıstı benım 1 saat bısey olmamıstı ama sonra ne olur ne olmaz dıye yukledım poatch ıde[hline] a$k bir sabunsa köpürt beni pakize Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
WaNTeD Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 geri alma şeysi çalışmıyoki Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
jacabo Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 ne bılem bende calısıyordu[hline] a$k bir sabunsa köpürt beni pakize Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Elderon Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 ben sistemimi Norton Ghost ile ilk format atıp sistemi baştan kurduğum güne geri döndüm 5dk. sonra yine RPC çıktı karşıma eve gidince bu patch i denemem lazım :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
jacabo Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 said: Elderon, 12 August 2003 11:14 tarihinde demiş ki: ben sistemimi Norton Ghost ile ilk format atıp sistemi baştan kurduğum güne geri döndüm 5dk. sonra yine RPC çıktı karşıma eve gidince bu patch i denemem lazım :) norton la nıye aldınkı wındows un kendı hedesı war ne guzel[hline] a$k bir sabunsa köpürt beni pakize Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Elderon Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 said: jacabo, 12 August 2003 11:16 tarihinde demiş ki: said: Elderon, 12 August 2003 11:14 tarihinde demiş ki: ben sistemimi Norton Ghost ile ilk format atıp sistemi baştan kurduğum güne geri döndüm 5dk. sonra yine RPC çıktı karşıma eve gidince bu patch i denemem lazım :) norton la nıye aldınkı wındows un kendı hedesı war ne guzel[hline] a$k bir sabunsa köpürt beni pakize Ghost süper windowsunki gibin değil.. :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Catscratch Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 Win2k'nın RPC'yi patchledim şimdi. Evde WinXP'de RPC disabled zaten. Gereksiz bişi o.[hline]This Cat Scratches Free. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Emaleth Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 yahu peki neden oluyo bu bok? deli oldum dün gece ben de, karambolde program files'ı parça pinçik ettim, olay nerden anlamadığım için (üwe, kifayetsizim evet :P) bi dolu abuk sabuk dosyalar sildim. aslıdna düşünüyorum da iyi de oldu hani, bi sürü dosya parçacığı girmiş sisteme yok dating, yok bilmem ne diye... daha burdaki çözümü denemedim, bi de bilgisayarcı bi arkadaşım bişey yollamış, ikisine de bakıp en temiz olanını yapıciim sanırım... Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Ceday Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 yaf okuyamıcam hepsini, bende nie olmuyor mesela bu merak ettim şimdi :) herkesin bası belaya girmiş anlasılan bu meretle Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Emaleth Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 hmmmm... bi de bunu buldum: http://sozluk.sourtimes.org/show.asp?t=xp+lerde+karsilasilan+60sn+de+reboot+sorunu Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Necromancery Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 benim herşey tamam ama patchi yüklemeye çalıştığım zaman ''Setup cannot update your Windows XP files because the language installed on your system is different from the update language.'' diyor yardım lütfen[hline][b]zlorwf 19.07.2003 tarihinde demişki:[b] madem kızlar benle konuşmicak bende kendimle konuşiyim dedim Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
sharky Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 Söylendiğine göre bir worm muş bunu yapan. Pek bir maharetli olsa gerek. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun daki windows auto update"="msblast.exe" değerini silmeniz gerekiyormuş. Sonra da Anti-virüs 'ünüzü güncelleyip, güzelinden bir scan gerekiyormuş. Symantec'in açıklaması : http://securityresponse.symantec.com/avcenter/security/Content/8205.html[hline]There are 10 types of people in the world: Those who understand binary, and those who don't.. Ethernass Sys. Adm., Sys. Security Prv., Ethernass Rsp. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Necromancery Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 http://securityresponse.symantec.com/avcenter/FixBlast.exe bunla temizlenio hemen indirin ve görün Mirluin nickli kişi söylemiştir işe yaradı düzeldi[hline][b]zlorwf 19.07.2003 tarihinde demişki:[b] madem kızlar benle konuşmicak bende kendimle konuşiyim dedim Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Mirluin Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 ubaaaa çok ii yaw çok sewindim şimdi işe yarayınca :D[hline]trees and I are one Mirluin lvl 16 student in Istanbul (neophyte fletcher) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
zebani Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 ehe patchi yükliemeyenler bişey sorucam biraz abartı basit ama belki dikkat etmemişsinizdir.. burda herkesin verdiği link english language icin.. tr xp kullaniyoda olabilirsiniz ve bu yüzdende yükliyemiyo olabilirsiniz.. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
KARAMURAT Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 burayada microsoft'tan aldığım offical açıklamayı paste edim bari hem bilgi olur hemde çözümü resmi ağızdan bir kere daha açıklamış oluruz. On Wednesday, July 16, 2003, Microsoft released a security bulletin and patch covering a vulnerability in Windows RPC. http://www.microsoft.com/technet/security/bulletin/MS03-026.asp. This issue may generate questions among your peers and customers. Because Microsoft is committed to keeping customers' information safe, this e-mail provides additional information to help you address those questions. Microsoft updated this bulletin July 17 to provide customers with improved mitigation guidance. The patch issued July 16 is completely effective. BACKGROUND . Recently, a security research organization reported a critical vulnerability in the RPC component of the Windows operating system which could allow an attacker to execute code with Local System privileges. . There are currently no known active exploits of this vulnerability. WHAT WE'VE DONE . Microsoft has analyzed the reported vulnerability and determined it represents a critical vulnerability. . Microsoft issued security bulletin MS03-026 and released a patch which is now available via Microsoft's Download Center and Windows Update. WHAT CUSTOMERS SHOULD DO 1. Microsoft strongly encourages all customers to download and apply the patch for the following affected operating systems: . Microsoft Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP and Windows Server 2003. 2. In addition to applying the patch, in line with good security practices, customers should protect their networks through the use of a firewall. . Best practices recommend blocking all TCP/IP ports that are not actually being used. For this reason, most machines attached to the Internet should have RPC over TCP or UDP blocked. RPC over UDP or TCP is not intended to be used in hostile environments such as the Internet. . Consumers should use a personal firewall technology such as Internet Connection Firewall in Windows XP. QUESTIONS AND ANSWERS Q: How serious is this vulnerability? A: Microsoft has rated this vulnerability "critical" which means that arbitrary code could potentially be executed without user intervention. However, at this time, it is only a vulnerability, no known public exploits exist, nor do we know of any customers who have been impacted. TECHNICAL BACKGROUND Technical description: Microsoft originally released this bulletin and patch on July 16, 2003 to correct a security vulnerability in a Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interface. The patch was and still is effective in eliminating the security vulnerability. However, the "mitigating factors" and "workarounds" discussions in the original security bulletin did not clearly identify all of the ports by which the vulnerability could potentially be exploited. We have updated this bulletin to more clearly enumerate the ports over which RPC services can be invoked, and to ensure that customers who have chosen to implement a workaround before installing the patch have the information that they need to protect their systems. Customers who have already installed the patch are protected from attempts to exploit this vulnerability, and need take no further action. Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly execute code on a remote system. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol, but with the addition of some Microsoft specific extensions. There is a vulnerability in the part of RPC that deals with message exchange over TCP/IP. The failure results because of incorrect handling of malformed messages. This particular vulnerability affects a Distributed Component Object Model (DCOM) interface with RPC, which listens on TCP/IP port 135. This interface handles DCOM object activation requests that are sent by client machines (such as Universal Naming Convention (UNC) paths) to the server. An attacker who successfully exploited this vulnerability would be able to run code with Local System privileges on an affected system. The attacker would be able to take any action on the system, including installing programs, viewing changing or deleting data, or creating new accounts with full privileges. To exploit this vulnerability, an attacker would need to send a specially formed request to the remote computer on specific RPC ports. Mitigating factors: . To exploit this vulnerability, the attacker would require the ability to send a specially crafted request to port 135, 139, or 445 or any other specifically configured RPC port on the remote machine. For intranet environments, these ports would normally be accessible, but for Internet connected machines, these would normally be block Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Etos Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 Çözdüm sorunu nihayet. Nasıl yapacağınızı aktarıyorum: Öncelikle Microsoft'un bu sorun için çıkardığı patch'i çekmelisiniz. Türkçe için: http://microsoft.com/downloads/details.aspx?displaylang=tr&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074 İngilizce için: http://support.microsoft.com/default.aspx?scid=kb;en-us;823980 Bu patch'i yükleyin ve bilgisayarı baştan başlatın. Hemen arkasından Symantec'in bu virüsü temizlemek için çıkardığı küçük programı yükleyin: http://securityresponse.symantec.com/avcenter/FixBlast.exe Ancak eğer Windows XP kullanıyorsanız bu programı çalıştırmadan önce sistem geri alma özelliğini kapatmanız gerekiyor. Kapatmazsanız program virüsten kurtulmasına rağmen bilgisayar baştan başladığında eski halde olur. Bunu da Başlat>Yardım ve Destek'ten yapabilirsiniz. Program msblast.exe ve bulaştığı dosyaları silecek ve bilgisayarı baştan başlatacaktır. Daha sonra Başlat>Çalıştır'dan regedit yazarak registery'ye girin. Msblast dosyasını aratın. Birkaç tane dosya bulacak ancak sadece bir tanesinde mablast ismi geçiyor olması lazım. Onu silin ve bilgisayarı baştan başlatın. Hepsini yaptıktan sonra bu sorundan kurtulmuş olmanız gerekiyor. Ancak ben bunlarla tatmin olmadım daha da fazla korunmam lazım diyorsanız bir firewall programından (Norton Personal Firewall önerilir) TCP ve UDP üzerindeki Remote Procedure Call (RPC)'ları iptal edin. Ama TCP ve UDP'lerin bütün giriş çıkışlarını iptal etmeyin internete bağlanamazsınız sonra. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
arcane Mesaj tarihi: Ağustos 12, 2003 Paylaş Mesaj tarihi: Ağustos 12, 2003 dün gece virüs kendini gösterdi bu sabah Dralnu imdat çağrıma yetişti symantec + patch kombosu yetti sinir bozucu birşey[hline]:: arcane ::::::::hp:hss::::::::1::::::::2::::::::3:::::::: Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Emaleth Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 ehü halletim sanırım :) [Bu mesaj Emaleth tarafından 13 August 2003 12:43 tarihinde değiştirilmiştir] Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Afterdeep Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 symantec temizleyemedi. microsoft patch benim sistem türkçe diye uyum göstermedi. geri syım başladı şu an yine :( napabilirim yardımmm[hline]Sungur - Scout of Hun http://www.camelotherald.com/chardisplay.php?s=Kay&c=344529 Necrocks - Necromancer of Hun (LvL 45) http://www.camelotherald.com/chardisplay.php?s=Kay&c=369297 Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
arcane Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 patch çekerken sağda menü var oradan türkçeyi seç yani turkish patch çekiceksin[hline]:: arcane ::::::::hp:hss::::::::1::::::::2::::::::3:::::::: Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Afterdeep Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 Tşk. Galiba hallettim bu sefer. Bilgisayarda aratınca vs. gözükmüyo. Registryde temiz. Ama asıl windowsun çıkardığı bu patche yönelik saldırı yapma ihtimali olduğu söylendi virüsün. Eğer öyle olursa bu patchle bilgisayarını temizleyen herkes etkilenebilir. Umarım böyle birşey başımıza gelmez. Burdan yola çıkılarak işi bilenler büyük zararlar veren virüsler yazabilir. Oda felaket olur tabi...[hline]Sungur - Scout of Hun http://www.camelotherald.com/chardisplay.php?s=Kay&c=344529 Necrocks - Necromancer of Hun (LvL 45) http://www.camelotherald.com/chardisplay.php?s=Kay&c=369297 Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Afterdeep Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 Haydaaa. Symantecle temizledim. Microsoft patchi yaptım. Registryi temizledim. Yine var yine var offffff[hline]Sungur - Scout of Hun http://www.camelotherald.com/chardisplay.php?s=Kay&c=344529 Necrocks - Necromancer of Hun (LvL 45) http://www.camelotherald.com/chardisplay.php?s=Kay&c=369297 Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Coldwind Mesaj tarihi: Ağustos 13, 2003 Paylaş Mesaj tarihi: Ağustos 13, 2003 xp nin "sistem geri yükleme" özelliği sayesinde virüs 16 ağustos 2003 tarihinde yeniden aktive olacakmış haberturk de söyledi..[hline]Fizban (9:08 PM) : şirin demek kız lügatında yakışıklı değil demek Fizban (9:08 PM) : ama hala sana böle bi kanım ısındı demek Fizban (9:08 PM) : kıl olurum şirin diyenlere Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Öne çıkan mesajlar