hiko wrote:
恩 我也是 莫名其妙一直重開機 :~ 原來是被攻擊ㄌ 我還以為是我的硬體出問題
不過 後來我是到控制台系統管理工具的服務裡面
進去 PRC 的那個項目 在修復的那一頁裡
把所有失敗處理行為都改成重新啟動服務
恩 結果就沒再給我重開機ㄌ :>
Louisc wrote:
http://www.cert.org.tw/document/advisory/show.php?twcert_sn=TW-CA-2003-076
換一個比較清楚一點的連結,如果有逛各大BBS版的人就會知道,今天同時有超多人被攻擊!
每一個版都有出現受害者跟解決方式。
feiyang wrote:
可能中毒了....
W32.Blaster.Worm....
目前各大防毒軟體公司都發出警告了
我剛剛幫一個朋友解決這個問題....
請執行工作管理員
把msblast.exe這個process停掉
然後執行regedit
在HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run中
把Windows auto update這個key砍掉....
接著再把修正檔裝完....
應該就可以解決了...
good luck!!
Louisc wrote:
http://www.cert.org.tw/document/advisory/show.php?twcert_sn=TW-CA-2003-076
換一個比較清楚一點的連結,如果有逛各大BBS版的人就會知道,今天同時有超多人被攻擊!
小酒蟲 wrote:
引用部份該連結的內容:
========================================
為了攻擊這項弱點,攻擊者需要具備發送特殊製作的要求的能力給遠端已開啟 135、139 或 445 埠號、或任何其他設定了 RPC 通訊埠的遠端電腦。在內部網路環境中,這些通訊埠可正常存取,但是對連接上 Internet 的機器而言,最好可以透過防火牆來封鎖。在這些通訊埠沒有被封鎖,或是內部網路的情形下,攻擊者就不需要任何額外的使用權限。
========================================
看來應該是大部份沒有架 firewall 的 clients 會先中鏢。
star69 wrote:
中標的都是XP吧? 有 2K嗎?
Jonry wrote:
[quote]star69 wrote:
中標的都是XP吧? 有 2K嗎?
star69 wrote:
都沒在做安全修正?
我電腦上UPDATA紀錄顯示 2003/7/17 已安裝此安全修正
star69 wrote:
都沒在做安全修正?
我電腦上UPDATA紀錄顯示 2003/7/17 已安裝此安全修正
jeremiah wrote:
我一早打開機子...先中鏢之後諾頓才更新完畢....XD
發揮個人奧義精神,自行硬砍一些檔案之後,再裝上修補程式就好了!
很久沒中毒了說,這次竟然被攻破了 @@
jeremiah wrote:
恩....要換Linux重裝上陣了
Jonry wrote:
我對 Logon Script 比較熟, 所以我花了近六個小時的時間, 寫了一套完整的 Logon Script, 對還沒裝 SP3 的電腦, 都給他裝上去, 再把已經裝好 SP3/4 的電腦, 裝上 KB823980; 再寫一封圖文並茂的 email, 發給全公司, 請大家點一點 mail 裡的 link, 直接安裝 SP3.
Lucian wrote:
貴公司每個人都是自己 local 的 administrator嗎?!
如果不是,請教如何讓 power user 做 hotfix、SP?!
如果不是,再請教如何用 logon script 讓他們做 update?!
謝謝!
parrot wrote:
今天跟朋友聊天發現, 透過實體 ip 連上 internet 的比較容易中獎
Parrot
guruguru wrote:
在win2000印象中好像可以由AD Server強迫在同一個域名中的電腦安裝檔案或更新程式等...
MCSE都忘光光了...
歡迎光臨 PALMisLIFE 討論區 (http://f.pil.tw/) | Powered by Discuz! X2.5 |