Virus alert tentang Nachi cacing

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 826234 - Melihat produk di mana artikel ini berlaku.
Perbesar semua | Perkecil semua

Pada Halaman ini

RINGKASAN

Pada 18 Agustus 2003, Microsoft produk layanan keamanan tim dukungan mengeluarkan peringatan untuk menginformasikan pelanggan tentang cacing baru. Cacing adalah jenis virus komputer yang umumnya menyebar tanpa tindakan pengguna dan yang mendistribusikan lengkap salinan (mungkin diubah) itu sendiri di jaringan (seperti Internet). Umumnya dikenal sebagai "Nachi", cacing baru eksploitasi kerentanan yang diajukan oleh Microsoft Security buletin MS03-026 (823980) dan MS03-007 (815021) untuk menyebarkan dirinya melalui jaringan dengan menggunakan Remote prosedur Call (RPC) port terbuka atau World Wide Web didistribusikan Authoring dan versi (WebDAV) protokol yang didukung oleh Internet Information Server (IIS) 5.0.

Artikel ini berisi informasi untuk administrator jaringan dan profesional IT tentang bagaimana mencegah dan bagaimana memulihkan dari infeksi dari Nachi cacing. Nachi cacing ini juga dikenal sebagai W32/Nachi.worm (jaringan Associates), Lovsan.D (F-Secure), WORM_MSBLAST.D (Trend Micro), dan W32.Welchia.worm (Symantec).

Komputer yang menjalankan salah satu produk yang didaftar pada awal artikel ini rentan jika 823980 (MS03-026) dan 815021 (MS03-007) patch keamanan tidak diinstal sebelum 18 Agustus 2003 (tanggal cacing ini ditemukan).

Catatan Tidak telah dikonfirmasi bahwa setiap versi terbaru cacing ini telah terinfeksi komputer yang menjalankan Windows Server 2003 atau Windows NT 4.0.

Untuk informasi tambahan tentang pulih dari cacing ini, hubungi vendor perangkat lunak antivirus Anda. Untuk informasi tambahan tentang vendor perangkat lunak antivirus, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
49500Daftar vendor perangkat lunak antivirus
Untuk informasi tambahan tentang 823980 (MS03-026) dan 815021 (MS03-007) patch keamanan, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
823980MS03-026: Buffer dibanjiri di RPC dapat mengeksekusi kode
815021 MS03-007: Dicentang penyangga di komponen Windows dapat menyebabkan kompromi server Web

INFORMASI LEBIH LANJUT

Gejala infeksi

Jika komputer Anda terinfeksi dengan cacing ini, Anda mungkin mengalami gejala yang sama yang didokumentasikan dalam Basis Pengetahuan Microsoft artikel 826955 untuk cacing Blaster dan varian. Untuk informasi tambahan, klik nomor artikel berikut ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
826955Virus alert tentang cacing Blaster dan varian
Selain itu, Dllhost.exe file atau berkas Svchost.exe mungkin ada dalam %windir%\System32\Wins folder.

Catatan Dllhost.exe atau Svchost.exe berlaku berkas Windows, tetapi mereka terletak di map %windir%\System32, tidak dalam %windir%\System32\Wins folder. Selain itu, berkas Svchost.exe yang cacing salinan ke %windir%\System32\Wins folder adalah salinan dari berkas Windows Tftpd.exe. Berkas Dllhost.exe yang cacing salinan ke %windir%\System32\Wins folder adalah salinan dari virus. Versi virus file biasanya memiliki ukuran file yang lebih dari 10.000 byte. Berkas Windows Dllhost.exe berlaku memiliki ukuran file yang 5,632 byte (Windows Server 2003), 4,608 byte (Windows XP), atau 5,904 byte (Windows 2000).

Rincian teknis

Mirip cacing Blaster dan varian, cacing ini juga eksploitasi kerentanan yang ditujukan di Microsoft Security Bulletin MS03-026. Cacing memerintahkan komputer target untuk men-download salinan cacing dari sistem yang terpengaruh dengan menggunakan TFTP program.

Selain untuk mengeksploitasi RPC kerentanan yang ditujukan di Microsoft Security Bulletin MS03-026, cacing ini juga menyebar menggunakan sebelumnya dialamatkan kerentanan dalam Microsoft Security Bulletin MS03-007. Mengeksploitasi ini diarahkan pada IIS 5.0 atas port 80.

Setelah sukses infeksi, cacing tidak benar menginstal patch keamanan (MS03-026) 823980 pada komputer yang terinfeksi oleh pertama menentukan sistem operasi dan kemudian men-download patch keamanan yang terkait untuk sistem operasi. Pantas instalasi file dan pengaturan registri yang berhubungan dengan patch keamanan (MS03-026) 823980 dapat meninggalkan komputer yang terinfeksi rentan terhadap isu-isu yang didokumentasikan dalam Microsoft Security Bulletin MS03-026 dan dapat menyebabkan masalah saat Anda mencoba untuk menginstal versi Microsoft patch keamanan (MS03-026) 823980. Gejala berikut mungkin menunjukkan bahwa 823980 (MS03-026) patch keamanan diinstal oleh Nachi worm:
  • Ada tidak ada entri untuk patch keamanan (MS03-026) 823980 pada alat Tambah atau Hapus Program. Sebagai contoh, Perbaikan terbaru Windows XP - KB823980 tidak muncul dalam daftar Tambah atau Hapus Program. Masalah ini tetap bahkan setelah Anda menginstal versi Microsoft patch keamanan (MS03-026) 823980. Masalah ini terjadi karena cacing menginstal patch keamanan (MS03-026) 823980 dalam "tidak ada Arsip" mode. Administrator dapat menginstal patch keamanan (MS03-026) 823980 dalam mode "tidak ada Arsip" dengan menggunakan /n dapat beralih.
  • Entri berikut muncul di log peristiwa sistem:

    Sumber: NtServicePack
    Kategori: tidak ada
    Event ID: 4359
    Pengguna: NT AUTHORITY\SYSTEM
    Description: Sistem Operasi Perbaikan terbaru KB823980 diinstal.

    Catatan untuk jenis log peristiwa sistem oleh sumber, klik Sumber kolom pos di Peraga Peristiwa.

Pencegahan

Untuk mencegah ini virus menginfeksi komputer Anda, ikuti langkah berikut:
  1. Mengaktifkan fitur Firewall Sambungan Internet (ICF) pada Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition; atau menggunakan dasar Firewall, Microsoft Internet Security dan Acceleration (ISA) Server 2000, atau firewall pihak-ketiga untuk blok TCP port 135, 139, 445, dan 593; Port UDP 69 (TFTP), 135, 137, 138; dan dan TCP port 80.

    Untuk mengaktifkan ICF di Windows XP atau Windows Server 2003, ikuti langkah berikut:
    1. Klik Mulai, lalu klik Control Panel.
    2. Di Panel kontrol, klik dua kali Jaringan dan koneksi Internet, lalu klik Sambungan Jaringan.
    3. Klik kanan sambungan di mana Anda ingin mengaktifkan ICF, dan kemudian klik Properti.
    4. Klik Lanjutan tab, dan kemudian klik untuk memilih Melindungi komputer atau jaringan saya dengan membatasi atau mencegah akses ke komputer ini dari Internet kotak centang.
    Catatan Sambungan dial-up beberapa mungkin tidak muncul di folder sambungan jaringan. Sebagai contoh, AOL dan MSN sambungan dial-up mungkin tidak muncul. Kadang-kadang, Anda dapat menggunakan prosedur berikut untuk mengaktifkan ICF untuk sambungan yang tidak muncul di folder sambungan jaringan. Jika langkah-langkah ini tidak bekerja, hubungi penyedia layanan Internet (ISP) untuk informasi tentang cara firewall sambungan Internet.
    1. Mulai Internet Explorer.
    2. Pada Alat menu, klik Opsi Internet.
    3. Klik Sambungan tab, klik dial-up koneksi yang Anda gunakan untuk menghubungkan ke Internet, dan kemudian klik Tataan.
    4. Dalam Pengaturan dial-up daerah, klik Properti.
    5. Klik Lanjutan tab, dan kemudian klik untuk memilih Melindungi komputer atau jaringan saya dengan membatasi atau mencegah akses ke komputer ini dari Internet kotak centang.
    Untuk informasi tambahan tentang cara mengaktifkan Firewall Sambungan Internet pada Windows XP atau Windows Server 2003, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    283673CARA: Mengaktifkan atau menonaktifkan Firewall Sambungan Internet dalam Windows XP
    Catatan ICF ini hanya tersedia di Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition. Dasar Firewall adalah komponen Routing dan akses jauh yang Anda dapat mengaktifkan untuk setiap antarmuka publik pada komputer yang menjalankan Routing dan akses jauh dan anggota keluarga Windows Server 2003.
  2. Cacing ini menggunakan dua kelemahan yang sebelumnya diumumkan sebagai bagian dari metode infeksi. Karena ini, Anda harus membuat yakin bahwa Anda telah menginstal kedua 823980 dan 815021 keamanan tambalan di semua komputer Anda untuk mengatasi kerentanan yang diidentifikasi dalam Microsoft buletin keamanan MS03-026 dan MS03-007. Patch keamanan 824146 menggantikan patch keamanan 823980. Microsoft menyarankan Anda menginstal patch keamanan 824146. Patch ini juga mencakup perbaikan untuk masalah yang dibahas di dalam Microsoft Security Bulletin MS03-026 (823980). Untuk informasi tambahan tentang patch keamanan 824146, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    824146Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi tambahan tentang keamanan 823980 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri RPC interface dapat mengeksekusi kode
    Untuk informasi tambahan tentang keamanan 815021 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    815021MS03-007: Dicentang penyangga di komponen Windows dapat menyebabkan kompromi server Web
  3. Gunakan tanda tangan deteksi virus terbaru dari vendor antivirus Anda untuk mendeteksi virus baru dan varian.

Pemulihan

Praktik terbaik untuk keamanan menyarankan bahwa Anda melakukan instalasi "bersih" lengkap pada komputer sebelumnya dikompromikan untuk menghapus setiap eksploitasi belum ditemukan yang dapat mengakibatkan masa depan kompromi. Untuk informasi tambahan, kunjungi pusat koordinasi CERT (CERT/CC) penasehat Website berikut ini:
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Namun, banyak perusahaan antivirus menyediakan alat-alat untuk menghapus mengeksploitasi dikenal yang berhubungan dengan cacing tertentu. Untuk men-download alat penghapus dari vendor antivirus Anda, gunakan salah satu dari prosedur berikut ini, tergantung pada sistem operasi Anda.

Pemulihan untuk Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition

  1. Mengaktifkan fitur Internet Connection Firewall (ICF) pada Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition; atau menggunakan dasar Firewall, Microsoft Internet Security dan Acceleration (ISA) Server 2000, atau firewall pihak-ketiga.

    Untuk mengaktifkan ICF, ikuti langkah berikut:
    1. Klik Mulai, lalu klik Control Panel.
    2. Di Panel kontrol, klik dua kali Jaringan dan koneksi Internet, lalu klik Jaringan koneksi.
    3. Klik kanan sambungan di mana Anda ingin mengaktifkan ICF, dan kemudian klik Properti.
    4. Klik Lanjutan tab, dan kemudian klik untuk memilih Melindungi komputer atau jaringan saya dengan membatasi atau mencegah akses ke komputer ini dari Internet kotak centang.
    Catatan
    • Jika komputer Anda menutup atau me-restart berulang kali ketika Anda mencoba untuk mengikuti langkah-langkah ini, memutus hubungan Internet sebelum Anda mengaktifkan firewall Anda. Jika Anda terhubung ke Internet melalui koneksi broadband, Cari kabel yang membentang dari eksternal modem DSL atau modem kabel, dan kemudian mencabut kabel dari modem atau dari jack telepon. Jika Anda menggunakan sambungan dial-up, Cari telepon kabel yang membentang dari modem yang ada di dalam komputer Anda ke jack telepon Anda, dan kemudian mencabut kabel dari jack telepon atau dari komputer Anda. Anda tidak dapat memutuskan hubungan dari Internet, gunakan perintah berikut untuk mengkonfigurasi RPCSS untuk tidak me-restart komputer Anda ketika layanan gagal:
      SC kegagalan rpcss me-reset = 0 tindakan = restart
      Untuk me-reset RPCSS ke pengaturan default pemulihan setelah Anda menyelesaikan langkah ini, gunakan perintah berikut:
      SC kegagalan rpcss me-reset = 0 tindakan = reboot/60000
    • Jika Anda memiliki lebih dari satu komputer yang berbagi sambungan Internet, gunakan firewall hanya pada komputer yang secara langsung terhubung ke Internet. Tidak menggunakan firewall pada komputer lain yang berbagi sambungan Internet. Jika Anda menjalankan Windows XP, menggunakan Wisaya penataan Jaringan untuk mengaktifkan ICF.
    • Menggunakan firewall harus tidak mempengaruhi layanan e-mail atau Web browsing, namun firewall dapat menonaktifkan beberapa perangkat lunak Internet, layanan, atau fitur. Jika perilaku ini terjadi, Anda mungkin harus membuka beberapa port pada firewall Anda untuk beberapa fitur Internet untuk bekerja. Untuk menentukan port yang Anda harus membuka, lihat dokumentasi yang disertakan dengan layanan Internet yang tidak bekerja. Untuk menentukan bagaimana untuk membuka port ini, lihat dokumentasi yang disertakan dengan firewall Anda. Untuk informasi tambahan, klik nomor artikel berikut ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
      308127Bagaimana untuk secara manual membuka port dalam Firewall Sambungan Internet dalam Windows XP
    • Kadang-kadang, Anda dapat menggunakan prosedur berikut untuk mengaktifkan ICF untuk sambungan yang tidak muncul dalam map sambungan jaringan. Jika langkah-langkah ini tidak bekerja, hubungi penyedia layanan Internet (ISP) untuk informasi tentang cara firewall sambungan Internet.
      1. Mulai Internet Explorer.
      2. Pada Alat menu, klik Opsi Internet.
      3. Klik Sambungan tab, klik dial-up koneksi yang Anda gunakan untuk menghubungkan ke Internet, dan kemudian klik Tataan.
      4. Dalam Pengaturan dial-up daerah, klik Properti.
      5. Klik Lanjutan tab, dan kemudian klik untuk memilih Melindungi komputer atau jaringan saya dengan membatasi atau mencegah akses ke komputer ini dari Internet kotak centang.
    Untuk informasi tambahan tentang cara mengaktifkan ICF pada Windows XP atau Windows Server 2003, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    283673CARA: Mengaktifkan atau menonaktifkan Firewall Sambungan Internet dalam Windows XP
    Catatan ICF ini hanya tersedia di Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition. Dasar Firewall adalah komponen Routing dan akses jauh yang Anda dapat mengaktifkan untuk setiap antarmuka publik pada komputer yang menjalankan Routing dan akses jauh dan itulah anggota keluarga Windows Server 2003.
  2. Cari dan kemudian hapus kunci registri berikut jika ada:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    Untuk melakukannya, ikuti langkah-langkah berikut:
    1. Klik Mulai, klik Menjalankan, jenis regedit, lalu klik Oke.
    2. Temukan kunci registri berikut:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. Klik kanan
      KB823980
      kunci, dan kemudian klik Hapus.
  3. Men-download dan menginstal 824146 dan patch keamanan 815021 pada komputer Anda untuk mengatasi kerentanan yang diidentifikasi dalam Microsoft buletin keamanan MS03-039, MS03-026 dan MS03-007. Untuk informasi tambahan tentang keamanan 824146 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    824146Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi tambahan tentang keamanan 823980 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri RPC interface dapat mengeksekusi kode
    Untuk informasi tambahan tentang keamanan 815021 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    815021MS03-007: Dicentang penyangga di komponen Windows dapat menyebabkan kompromi server Web
  4. Menginstal atau memperbarui perangkat lunak antivirus tanda tangan, dan kemudian jalankan scan sistem lengkap.
  5. Download dan kemudian jalankan alat penghapus cacing dari vendor antivirus Anda.

Pemulihan untuk Windows 2000 dan Windows NT 4.0

Firewall Sambungan Internet fitur ini tidak tersedia di Windows 2000 atau Windows NT 4.0. Jika Microsoft Internet Security dan Acceleration (ISA) Server 2000 atau firewall pihak-ketiga yang tidak tersedia untuk memblokir port TCP 135, 139, 445 dan 593; Port UDP 69 (TFTP), 135, 137, 138; dan dan TCP port 80, ikuti langkah berikut untuk membantu memblokir port terpengaruh untuk koneksi jaringan area lokal (LAN). TCP/IP penyaringan ini tidak tersedia untuk sambungan dial-up. Jika Anda menggunakan sambungan dial-up untuk menyambungkan ke Internet, Anda harus mengaktifkan firewall.
  1. Mengkonfigurasi TCP/IP keamanan. Untuk melakukannya, gunakan prosedur untuk sistem operasi Anda.

    Windows 2000
    1. Di Panel kontrol, klik dua kali Jaringan dan koneksi Dial-up.
    2. Klik kanan antarmuka yang Anda gunakan untuk mengakses Internet, dan kemudian klik Properti.
    3. Dalam Komponen diperiksa digunakan oleh sambungan ini kotak, klik Protokol Internet (TCP/IP), lalu klik Properti.
    4. Dalam Internet Protocol (TCP/IP) properti kotak dialog, klik Lanjutan.
    5. Klik Opsi tab.
    6. Klik TCP/IP penyaringan, lalu klik Properti.
    7. Klik untuk memilih Mengaktifkan TCP/IP penyaringan (semua adapter) kotak centang.
    8. Ada tiga kolom dengan label berikut:
      • Port TCP
      • UDP port
      • IP protokol
      Di setiap kolom, klik Izin hanya pilihan.

      Untuk informasi tambahan tentang port yang harus terbuka untuk domain dan Trust, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
      179442Cara mengkonfigurasi firewall untuk domain dan Trust
    9. Klik Oke.

      Catatan
      • Jika komputer Anda menutup atau me-restart berulang kali ketika Anda mencoba untuk mengikuti langkah-langkah ini, memutus hubungan Internet sebelum Anda mengaktifkan firewall Anda. Jika Anda terhubung ke Internet melalui koneksi broadband, Cari kabel yang membentang dari eksternal DSL atau modem kabel, dan kemudian mencabut kabel dari modem atau dari jack telepon. Jika Anda menggunakan sambungan dial-up, Cari telepon kabel yang membentang dari modem yang ada di dalam komputer Anda ke jack telepon Anda, dan kemudian mencabut kabel dari jack telepon atau dari komputer Anda.
      • Jika Anda memiliki lebih dari satu komputer yang berbagi sambungan Internet, gunakan firewall hanya pada komputer yang secara langsung terhubung ke Internet. Tidak menggunakan firewall pada komputer lain yang berbagi sambungan Internet.
      • Menggunakan firewall harus tidak mempengaruhi layanan e-mail atau Web browsing, namun firewall dapat menonaktifkan beberapa perangkat lunak Internet, layanan, atau fitur. Jika perilaku ini terjadi, Anda mungkin harus membuka beberapa port pada firewall Anda untuk beberapa fitur Internet untuk bekerja. Untuk menentukan port yang Anda harus membuka, lihat dokumentasi yang disertakan dengan layanan Internet yang tidak bekerja. Untuk menentukan bagaimana untuk membuka port ini, lihat dokumentasi yang disertakan dengan firewall Anda.
      • Langkah-langkah ini didasarkan pada kutipan diubah dari artikel Basis Pengetahuan Microsoft 309798. Untuk informasi tambahan, klik nomor artikel berikut ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
        309798Cara mengkonfigurasi TCP/IP penyaringan di Small Business Server 2003
    Windows NT 4.0
    1. Di Panel kontrol, klik dua kali Jaringan.
    2. Klik Protokol tab, klik Protokol TCP/IP, lalu klik Properti.
    3. Klik Alamat IP tab, dan kemudian klik Lanjutan.
    4. Klik untuk memilih Mengaktifkan keamanan Periksa kotak, dan kemudian klik Mengkonfigurasi.
    5. Dalam Port TCP kolom, UDP port kolom, dan IP protokol kolom, klik untuk memilih Izin hanya pengaturan.
    6. Klik Oke, kemudian tutup alat jaringan.
  2. Men-download dan menginstal 824146 dan patch keamanan 815021 pada komputer Anda untuk mengatasi kerentanan yang diidentifikasi dalam Microsoft buletin keamanan MS03-039, MS03-026 dan MS03-007. Patch keamanan 824146 menggantikan patch keamanan 823980. Microsoft menyarankan Anda menginstal patch keamanan 824146. Patch ini juga mencakup perbaikan untuk masalah yang dibahas di dalam Microsoft Security Bulletin MS03-026 (823980). Untuk informasi tambahan tentang patch keamanan 824146, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    824146Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi tambahan tentang keamanan 823980 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri RPC interface dapat mengeksekusi kode
    Untuk informasi tambahan tentang keamanan 815021 patch dan ada prasyarat (seperti paket layanan untuk versi Windows Anda), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    815021MS03-007: Dicentang penyangga di komponen Windows dapat menyebabkan kompromi server Web
  3. Menginstal atau memperbarui perangkat lunak antivirus tanda tangan, dan kemudian jalankan scan sistem lengkap.
  4. Download dan kemudian jalankan alat penghapus cacing dari vendor antivirus Anda.
    Jaringan Associates
    http://vil.nai.com/vil/Content/v_100559.htm

    Trend Micro
    http://www.TrendMicro.com/vinfo/virusencyclo/default5.asp?VName = WORM_MSBLAST.D

    Symantec
    http://securityresponse.Symantec.com/avcenter/venc/data/W32.welchia.worm.html
    Untuk informasi selengkapnya tentang Virus Information Alliance (VIA), kunjungi Web site Microsoft berikut:
    http://technet.Microsoft.com/en-US/Security/cc165596.aspx

Properti

ID Artikel: 826234 - Kajian Terakhir: 07 Oktober 2011 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Internet Information Services 5.0
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Kata kunci: 
kbmt KB826234 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:826234

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com