Virus alert tentang cacing Blaster dan varian

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 826955 - Melihat produk di mana artikel ini berlaku.
Perbesar semua | Perkecil semua

Pada Halaman ini

RINGKASAN

Pada tanggal 11 Agustus 2003, Microsoft mulai menyelidiki cacing yang dilaporkan oleh Microsoft produk dukungan layanan (PSS), dan Tim keamanan PSS Microsoft mengeluarkan peringatan untuk menginformasikan pelanggan tentang baru cacing. Cacing adalah jenis virus komputer yang umumnya menyebar tanpa pengguna tindakan dan yang mendistribusikan salinan lengkap (mungkin diubah) dari dirinya sendiri di jaringan (seperti Internet). Umumnya dikenal sebagai "Blaster," baru ini cacing eksploitasi kerentanan yang ditangani oleh Microsoft Security Buletin MS03-026 (823980) untuk menyebarkan dirinya melalui jaringan dengan menggunakan Remote terbuka Prosedur port panggilan (RPC) pada komputer yang menjalankan salah satu produk yang didaftar pada awal artikel ini.

Artikel ini berisi informasi untuk administrator jaringan dan profesional IT tentang bagaimana untuk mencegah dan bagaimana memulihkan dari infeksi dari cacing Blaster dan varian. Cacing dan varian yang juga dikenal sebagai W32.Blaster.worm, W32.Blaster.C.worm, W32.Blaster.B.worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro), dan Win32.Posa.Worm (Komputer Associates). Untuk informasi tambahan tentang pulih dari ini cacing, hubungi vendor perangkat lunak antivirus Anda. Untuk informasi tambahan tentang vendor perangkat lunak antivirus, klik nomor artikel berikut ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
49500Daftar vendor perangkat lunak Antivirus
Jika Anda adalah pengguna rumah, kunjungi berikut Web site Microsoft untuk langkah-langkah untuk membantu Anda melindungi komputer Anda dan memulihkan Jika komputer Anda telah terinfeksi dengan cacing Blaster:
http://Windows.Microsoft.com/en-US/Windows/Products/Security-Essentials
Untuk informasi tambahan tentang cacing yang mirip cacing Blaster dan yang mengeksploitasi kerentanan yang diajukan oleh Microsoft Security buletin MS03-026 (823980) dan MS03-007 (815021), klik nomor artikel berikut ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
826234Virus Alert tentang Nachi cacing

Catatan

  • Komputer ini tidak rentan terhadap cacing Blaster jika Anda menginstal patch keamanan 823980 (MS03-026) sebelum 11 Agustus 2003 (tanggal bahwa cacing ini ditemukan). Anda tidak perlu melakukan sesuatu yang lain jika Anda menginstal patch keamanan 823980 (MS03-026) sebelum 11 Agustus 2003.
  • Microsoft Windows NT 4.0 Workstation, Windows NT diuji Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, dan Windows Server 2003 untuk menilai apakah mereka dipengaruhi oleh kerentanan yang ditangani oleh Microsoft Security Bulletin MS03-026 (823980). Windows Millenium Edition tidak termasuk fitur yang terkait dengan kerentanan ini. Versi sebelumnya adalah tidak lagi didukung, dan mereka mungkin atau mungkin tidak akan terpengaruh oleh kerentanan ini. Untuk informasi tambahan tentang Microsoft dukungan siklus hidup, kunjungi Web site Microsoft berikut:
    http://support.Microsoft.com/default.aspx?scid=Fh;en-US;Lifecycle
    Fitur-fitur yang berkaitan dengan kerentanan ini juga tidak disertakan dengan Windows 95, Windows 98, atau Windows 98 Second Edition, bahkan jika DCOM diinstal. Anda tidak perlu melakukan apa-apa jika Anda menggunakan salah satu ini versi Windows.
  • Komputer ini tidak rentan terhadap cacing Blaster jika Anda diinstal Windows XP Paket Layanan 2 atau Update Rollup 1 untuk Windows 2000 Service Paket 4. Pembaruan keamanan 824146 termasuk dalam paket layanan ini. Anda tidak harus melakukan apapun jika Anda menginstal paket layanan ini. Untuk informasi lebih lanjut, klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    322389Cara mendapatkan paket layanan Windows XP terbaru
    891861 Update Rollup 1 untuk Windows 2000 Paket Layanan 4 dan masalah yang diketahui

INFORMASI LEBIH LANJUT

Gejala infeksi

Jika komputer Anda terinfeksi dengan cacing ini, Anda tidak boleh mengalami gejala, atau Anda mungkin mengalami salah satu gejala berikut:
  • Anda mungkin menerima pesan galat berikut:
    Layanan Remote prosedur Call (RPC) dihentikan tiba-tiba.
    Sistem mematikan. Silakan simpan semua pekerjaan dalam kemajuan dan log off.
    Setiap perubahan yang belum disimpan akan hilang.
    Ini shutdown diinisiasi oleh NT AUTHORITY\SYSTEM.
  • Komputer dapat menutup atau me-restart berulang kali, pada interval acak.
  • Pada Windows XP berbasis atau pada Windows Server 2003 berbasis komputer, kotak dialog akan muncul yang memberikan Anda pilihan untuk laporan masalah ke Microsoft.
  • Jika Anda menggunakan Windows 2000 atau Windows NT, Anda dapat menerima pesan galat Stop.
  • Anda mungkin menemukan berkas yang bernama Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, atau Yuetyutr.dll di Windows\System32 folder.
  • Anda mungkin menemukan biasa TFTP * file pada komputer Anda.

Rincian teknis

Untuk rincian teknis tentang perubahan yang membuat cacing komputer Anda, hubungi vendor perangkat lunak antivirus Anda.

Untuk mendeteksi virus ini, mencari berkas yang bernama Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, atau Yuetyutr.dll dalam Windows\System32 folder, atau men-download perangkat lunak antivirus terbaru tanda tangan dari vendor antivirus Anda, dan kemudian memindai komputer Anda.

Untuk mencari tersebut file:
  1. Klik Mulai, klik Menjalankan, jenis CMD dalam Terbuka kotak, dan kemudian Klik Oke.
  2. Pada prompt perintah, ketik DIR %SystemRoot%\system32\filename.ext / a / s, kemudian tekan ENTER, di manafilename.ext adalah Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, atau Yuetyutr.dll.

    Catatan Ulangi langkah 2 untuk masing-masing nama file: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, dan Yuetyutr.dll. Jika Anda menemukan salah satu file ini, komputer mungkin terinfeksi dengan cacing. Jika Anda menemukan salah satu file, menghapus file, dan kemudian ikuti langkah-langkah di bagian "Pemulihan" artikel ini. Untuk menghapus berkas, ketikdel %systemroot%\system32\filename.ext/ a pada prompt perintah, kemudian tekan ENTER.

Pencegahan

Untuk mencegah ini virus menginfeksi komputer Anda, ikuti langkah-langkah:
  1. Hidupkan fitur Firewall Sambungan Internet (ICF) Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition; atau menggunakan dasar Firewall, Microsoft Internet Security dan Acceleration (ISA) Server 2000, atau firewall pihak-ketiga untuk blok port TCP 135, 139, 445, dan 593; Port UDP 69 (TFTP), 135, 137, 138; dan dan TCP port 4444 untuk remote perintah shell.

    Untuk mengaktifkan ICF pada Windows XP atau Windows Server 2003, ikuti langkah berikut:
    1. Klik Mulai, lalu klik Panel kontrol.
    2. Di Panel kontrol, klik dua kali Jaringan dan Koneksi internet, lalu klik Jaringan Koneksi.
    3. Klik kanan sambungan di mana Anda ingin mengaktifkan Firewall Sambungan Internet, dan kemudian klik Properti.
    4. Klik Advanced tab, dan kemudian Klik untuk memilih Melindungi komputer saya atau jaringan dengan membatasi atau mencegah akses ke komputer ini Internet kotak centang.
    Catatan Sambungan dial-up beberapa mungkin tidak muncul di sambungan jaringan folder. Sebagai contoh, AOL dan MSN sambungan dial-up mungkin tidak muncul. Dalam beberapa kasus, Anda dapat menggunakan langkah-langkah berikut untuk mengaktifkan ICF untuk koneksi yang tidak muncul di folder sambungan jaringan. Jika langkah-langkah ini tidak bekerja, menghubungi Anda Internet Service Provider (ISP) untuk informasi tentang cara Firewall Sambungan Internet.
    1. Jalankan Internet Explorer.
    2. Pada Alat menu, klik Opsi Internet.
    3. Klik Koneksi tab, klik sambungan dial-up yang Anda gunakan untuk menghubungkan ke Internet, kemudian klik Pengaturan.
    4. Dalam Dial-up pengaturan daerah, klik Properti.
    5. Klik Advanced tab, dan kemudian klik untuk memilih Melindungi komputer saya atau jaringan dengan membatasi atau mencegah akses ke komputer ini dari Internet kotak centang.
    Untuk informasi lebih informasi tentang cara mengaktifkan Firewall Sambungan Internet dalam Windows XP atau pada Windows Server 2003, klik nomor artikel berikut ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    283673Bagaimana untuk mengaktifkan atau menonaktifkan firewall pada Windows XP
    Catatan ICF ini hanya tersedia di Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition. Dasar Firewall adalah komponen Routing dan akses jauh yang Anda dapat mengaktifkan untuk umum setiap antarmuka pada komputer yang menjalankan Routing dan akses jauh dan anggota keluarga Windows Server 2003.
  2. Cacing ini menggunakan kerentanan sebelumnya diumumkan sebagai bagian metode infeksi. Karena ini, Anda harus memastikan bahwa Anda memiliki diinstal patch keamanan 823980 pada semua komputer Anda ke alamat kerentanan yang diidentifikasi dalam Microsoft Security Bulletin MS03-026. Catatan bahwa patch keamanan 824146 menggantikan patch keamanan 823980. Microsoft menyarankan Anda menginstal patch keamanan 824146 yang juga mencakup perbaikan untuk isu-isu yang dibahas di dalam Microsoft Security Bulletin MS03-026 (823980) Untuk informasi lebih lanjut tentang keamanan 824146 patch, klik nomor artikel berikut ini untuk melihat artikel di Microsoft Basis Pengetahuan:
    824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi lebih lanjut tentang 823980 patch keamanan dan ada prasyarat (seperti paket layanan untuk versi Windows), klik nomor artikel berikut ini untuk melihat artikel di Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri di RPC mungkin mengizinkan eksekusi kode
    Untuk men-download patch keamanan 824146, klik link yang sesuai untuk sistem operasi Anda:
  3. Menggunakan tanda-tangan deteksi virus yang terbaru dari Anda vendor antivirus untuk mendeteksi virus baru dan varian.

Pemulihan

Praktik terbaik untuk keamanan menyarankan bahwa Anda melakukan lengkap Instalasi "bersih" pada komputer yang sebelumnya dikompromikan untuk menghapus salah satu Undiscovered eksploitasi yang dapat mengakibatkan masa depan kompromi. Untuk tambahan informasi, kunjungi berikut Cert penasehat:
http://www.Cert.org/tech_tips/Win-Unix-system_compromise.html
Namun, banyak perusahaan antivirus telah menulis alat untuk menghapus yang mengeksploitasi dikenal yang berhubungan dengan cacing tertentu. Untuk men-download alat penghapus dari vendor antivirus Anda, menggunakan prosedur-prosedur berikut tergantung pada sistem operasi Anda

Pemulihan untuk Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition

  1. Hidupkan fitur Firewall Sambungan Internet (ICF) Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition; atau menggunakan dasar Firewall, Microsoft Internet Security dan Acceleration (ISA) Server 2000, atau firewall pihak-ketiga.

    Untuk mengubah pada ICF, ikuti langkah berikut:
    1. Klik Mulai, lalu klik Panel kontrol.
    2. Di Panel kontrol, klik dua kali Jaringan dan Koneksi internet, lalu klik Jaringan Koneksi.
    3. Klik kanan sambungan di mana Anda ingin mengaktifkan Firewall Sambungan Internet, dan kemudian klik Properti.
    4. Klik Advanced tab, dan kemudian Klik untuk memilih Melindungi komputer saya atau jaringan dengan membatasi atau mencegah akses ke komputer ini Internet kotak centang.
    Catatan
    • Jika komputer Anda menutup atau me-restart berulang kali ketika Anda mencoba untuk mengikuti langkah-langkah ini, memutus hubungan Internet sebelum Anda menghidupkan firewall Anda. Jika Anda terhubung ke Internet melalui koneksi broadband, Temukan kabel yang membentang dari eksternal DSL atau modem kabel, dan kemudian cabut kabel dari modem atau dari jack telepon. Jika Anda menggunakan sambungan dial-up, Cari telepon kabel yang membentang dari modem di dalam komputer Anda ke jack telepon Anda, dan kemudian lepaskan kabel yang baik dari jack telepon atau dari komputer Anda. Jika Anda tidak bisa memutuskan dari Internet, ketik baris berikut ini pada prompt perintah untuk mengkonfigurasi RPCSS tidak me-restart komputer ketika layanan gagal:
      SC kegagalan rpcss me-reset = 0 tindakan = restart
      Untuk me-reset RPCSS untuk default pemulihan setting setelah Anda menyelesaikan langkah-langkah ini, ketik baris berikut ini pada prompt perintah:
      SC kegagalan rpcss me-reset = 0 tindakan = reboot/60000
    • Jika Anda memiliki lebih dari satu komputer berbagi Internet sambungan, menggunakan firewall hanya pada komputer yang terhubung langsung dengan Internet. Tidak menggunakan firewall pada komputer lain yang berbagi dengan Koneksi internet. Jika Anda menjalankan Windows XP, gunakan pengaturan jaringan Wizard untuk menghidupkan ICF.
    • Menggunakan firewall seharusnya tidak akan mempengaruhi layanan e-mail atau Web browsing, tetapi firewall dapat menonaktifkan beberapa Internet perangkat lunak, layanan, atau fitur. Jika perilaku ini terjadi, Anda mungkin perlu membuka beberapa port pada Anda firewall untuk beberapa fitur Internet untuk bekerja. Lihat dokumentasi yang disertakan dengan layanan Internet yang tidak bekerja untuk menentukan port yang Anda harus membuka. Lihat dokumentasi yang disertakan bersama firewall Anda untuk menentukan bagaimana untuk membuka port ini. Untuk informasi lebih lanjut, klik nomor artikel berikut ini untuk melihat artikel di Microsoft Basis Pengetahuan:
      308127Bagaimana secara manual membuka port dalam Firewall Sambungan Internet dalam Windows XP
    • Dalam beberapa kasus, Anda dapat menggunakan langkah-langkah berikut untuk mengubah pada ICF untuk koneksi yang tidak muncul di folder sambungan jaringan. Jika langkah-langkah ini tidak bekerja, menghubungi Anda Internet Service Provider (ISP) untuk informasi tentang cara firewall sambungan Internet.
      1. Jalankan Internet Explorer.
      2. Pada Alat menu, klik Opsi Internet.
      3. Klik Koneksi tab, klik sambungan dial-up yang Anda gunakan untuk menghubungkan ke Internet, kemudian klik Pengaturan.
      4. Dalam Dial-up pengaturan daerah, Klik properti.
      5. Klik Advanced tab, dan kemudian Klik untuk memilih Melindungi komputer saya atau jaringan dengan membatasi atau mencegah akses ke komputer ini Internet kotak centang.
    Untuk informasi lebih informasi tentang cara mengaktifkan Firewall Sambungan Internet dalam Windows XP atau pada Windows Server 2003, klik nomor artikel berikut ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    283673Bagaimana untuk mengaktifkan atau menonaktifkan firewall pada Windows XP
    Catatan ICF ini hanya tersedia di Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition. Dasar Firewall adalah komponen Routing dan akses jauh yang Anda dapat mengaktifkan untuk umum setiap antarmuka pada komputer yang menjalankan Routing dan akses jauh dan anggota keluarga Windows Server 2003.
  2. Download patch keamanan 824146, dan kemudian menginstalnya pada semua komputer Anda untuk mengatasi kerentanan yang diidentifikasi dalam Microsoft Keamanan Bulletins MS03-026 dan MS03-039. Untuk men-download keamanan 824146 patch, klik link yang sesuai:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition, dan Windows XP Media Center Edition
    http://download.Microsoft.com/download/C/D/D/CDD7AC92-E4CC-4B1E-BC2F-7A61B46B23BF/windowsxp-KB824146-x86-ENU.exe
    Windows XP 64-Bit versi 2002
    http://download.Microsoft.com/download/A/C/E/ACE7FE00-4BF7-4421-8CCF-2913395500AA/windowsxp-KB824146-IA64-ENU.exe
    Perhatikan bahwa patch keamanan 824146 menggantikan keamanan 823980 patch. Microsoft menyarankan Anda menginstal 824146 keamanan patch yang juga mencakup perbaikan untuk isu-isu yang dibahas dalam Microsoft Security Bulletin MS03-026 (823980) Untuk informasi lebih lanjut tentang keamanan 824146 patch, klik nomor artikel berikut ini untuk melihat artikel di Microsoft Basis Pengetahuan:
    824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi lebih lanjut tentang Keamanan 823980 patch, klik nomor artikel berikut ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri di RPC antarmuka memungkinkan eksekusi kode
  3. Menginstal atau memperbarui perangkat lunak antivirus tanda tangan, dan kemudian jalankan scan sistem lengkap.
  4. Men-download dan mengoperasikan alat penghapus cacing dari antivirus Anda vendor.

Pemulihan untuk Windows 2000 dan Windows NT 4.0

Fitur Firewall Sambungan Internet tidak tersedia di Windows 2000 atau Windows NT 4.0. Jika Microsoft Internet Security and Acceleration (ISA) Server 2000 atau firewall pihak-ketiga yang tidak tersedia untuk memblokir port TCP 135, 139, 445 dan 593, UDP port 69 (TFTP), 135, 137, dan 138, dan TCP port 4444 untuk remote perintah shell, ikuti langkah berikut untuk membantu blok yang terkena port untuk koneksi jaringan area lokal (LAN). Perhatikan bahwa TCP/IP penyaringan tidak tersedia untuk sambungan Dial-up. Jika Anda menggunakan sambungan Dial-up untuk menghubungkan ke Internet, Anda harus mengaktifkan firewall.
  1. Mengkonfigurasi TCP/IP keamanan. Untuk melakukannya, gunakan prosedur untuk sistem operasi Anda.

    Windows 2000
    1. Di Panel kontrol, klik dua kali Jaringan dan Sambungan dial-up.
    2. Klik kanan antarmuka yang Anda gunakan untuk mengakses Internet, dan kemudian klik Properti.
    3. Dalam Komponen diperiksa digunakan oleh ini sambungan kotak, klik Protokol Internet (TCP/IP), dan kemudian klik Properti.
    4. Dalam Protokol Internet (TCP/IP) Properti kotak dialog, klik Advanced.
    5. Klik Pilihan tab.
    6. Klik TCP/IP penyaringan, lalu klik Properti.
    7. Klik untuk memilih Mengaktifkan penyaringan TCP/IP (Semua adapter) kotak centang.
    8. Ada tiga kolom dengan label berikut:
      • Port TCP
      • UDP port
      • Protokol IP
      Di setiap kolom, klik Izin hanyapilihan.
    9. Klik Oke.

      Catatan
      • Jika komputer Anda menutup atau me-restart berulang kali Ketika Anda mencoba untuk mengikuti langkah-langkah ini, memutus hubungan Internet sebelum Anda Hidupkan firewall Anda. Jika Anda terhubung ke Internet melalui broadband sambungan, menemukan kabel yang membentang dari Anda eksternal DSL atau kabel modem, dan kemudian mencabut kabel dari modem atau dari jack telepon. Jika Anda menggunakan sambungan dial-up, Cari telepon kabel yang membentang dari modem di dalam komputer Anda ke jack telepon Anda, dan kemudian mencabut kabel atau dari jack telepon dari komputer Anda.
      • Jika Anda memiliki lebih dari satu komputer berbagi Koneksi internet, menggunakan firewall hanya pada komputer yang secara langsung terhubung ke Internet. Tidak menggunakan firewall pada komputer lain yang berbagi sambungan Internet.
      • Menggunakan firewall seharusnya tidak akan mempengaruhi e-mail layanan atau Web browsing, tetapi firewall dapat menonaktifkan beberapa perangkat lunak Internet, layanan, atau fitur. Jika perilaku ini terjadi, Anda mungkin perlu membuka beberapa port pada firewall Anda untuk beberapa fitur Internet untuk bekerja. Lihat dokumentasi yang disertakan dengan layanan Internet yang tidak bekerja untuk menentukan Anda harus membuka port. Lihat dokumentasi yang disertakan bersama firewall Anda untuk menentukan bagaimana untuk membuka port ini.
      • Langkah-langkah ini didasarkan pada kutipan diubah dari Artikel Basis Pengetahuan Microsoft 309798. Untuk informasi lebih lanjut, klik nomor artikel berikut ini untuk melihat artikel di Microsoft Basis Pengetahuan:
        309798Cara mengkonfigurasi TCP/IP penyaringan pada Windows 2000
    Windows NT 4.0
    1. Di Panel kontrol, klik dua kali Jaringan.
    2. Klik Protokol tab, klikProtokol TCP/IP, lalu klik Properti.
    3. Klik Alamat IP tab, dan kemudian Klik Advanced.
    4. Klik untuk memilih Mengaktifkan keamanancentang kotak, dan kemudian klik Mengkonfigurasi.
    5. Dalam Port TCP, UDP Port, dan Protokol IP kolom, klik untuk memilih Izin hanya pengaturan.
    6. Klik Oke, kemudian tutup jaringan alat.
  2. Download patch keamanan 824146, dan kemudian menginstalnya pada semua komputer Anda untuk mengatasi kerentanan yang diidentifikasi dalam Microsoft Keamanan Bulletins MS03-026 dan MS03-039. Untuk men-download keamanan 824146 patch, klik link yang sesuai:
    Windows NT Workstation 4.0
    http://download.Microsoft.com/download/3/0/c/30cff3cd-414d-4754-b9db-276de8161eef/WindowsNT4Workstation-KB824146-x86-ENU.exe
    Windows NT Server 4.0
    http://download.Microsoft.com/download/6/2/1/6216d162-1283-4e05-a505-3dc67b70155c/WindowsNT4Server-KB824146-x86-ENU.exe
    Windows NT Server 4.0, Terminal Server Edition
    http://download.Microsoft.com/download/8/b/5/8b534384-5ce7-482d-8886-7c3dac565f51/WindowsNT4TerminalServer-KB824146-x86-ENU.exe
    Windows 2000
    http://download.Microsoft.com/download/0/A/6/0A634E35-F29A-4F26-B006-D315E898EDEF/Windows2000-KB824146-x86-ENU.exe
    Perhatikan bahwa patch keamanan 824146 menggantikan keamanan 823980 patch. Microsoft menyarankan Anda menginstal 824146 keamanan patch yang juga mencakup perbaikan untuk isu-isu yang dibahas dalam Microsoft Security Bulletin MS03-026 (823980) Untuk informasi lebih lanjut tentang keamanan 824146 patch, klik nomor artikel berikut ini untuk melihat artikel di Microsoft Basis Pengetahuan:
    824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    Untuk informasi lebih lanjut tentang 823980 patch keamanan dan ada prasyarat (seperti paket layanan untuk versi Windows), klik nomor artikel berikut ini untuk melihat artikel di Basis Pengetahuan Microsoft:
    823980MS03-026: Buffer dibanjiri di RPC mungkin mengizinkan eksekusi kode
  3. Menginstal atau memperbarui perangkat lunak antivirus tanda tangan, dan kemudian jalankan scan sistem lengkap.
  4. Men-download dan mengoperasikan alat penghapus cacing dari antivirus Anda vendor.
Untuk tambahan rincian teknis tentang cacing Blaster dari vendor perangkat lunak antivirus yang berpartisipasi dalam Microsoft Virus Information Alliance (VIA), kunjungi salah satu situs-situs Web pihak ketiga berikut: Catatan Jika Anda tidak harus menggunakan TCP penyaringan, Anda mungkin ingin menonaktifkan TCP penyaringan setelah Anda menerapkan perbaikan yang dijelaskan di artikel ini dan Anda telah memverifikasi bahwa Anda telah berhasil memindahkan cacing.

Untuk tambahan rincian teknis tentang varian yang dikenal dari cacing Blaster, kunjungi Symantec Website berikut: Untuk informasi lebih lanjut tentang Microsoft Virus informasi Aliansi, kunjungi Web site Microsoft berikut:
http://technet.Microsoft.com/en-US/Security/cc165596.aspx
Untuk informasi tambahan tentang cara memulihkan dari cacing, hubungi vendor antivirus Anda.

Microsoft menyediakan pihak ketiga Hubungi informasi untuk membantu Anda menemukan dukungan teknis. Kontak ini informasi dapat berubah tanpa pemberitahuan. Microsoft tidak menjamin keakuratan informasi kontak pihak ketiga ini.

REFERENSI

Untuk informasi terbaru dari Microsoft tentang cacing ini, kunjungi Website Microsoft Virus solusi dan pusat keamanan untuk sumber daya dan alat-alat untuk menjaga PC Anda aman dan sehat.  Jika Anda mengalami masalah dengan menginstal pembaruan itu sendiri, kunjungi Dukungan untuk Pembaruan Microsoft untuk sumber daya dan alat-alat untuk menjaga PC Anda diperbarui dengan update terbaru.

kantor. Untuk memperoleh dukungan untuk isu-isu yang berhubungan dengan virus, kunjungi berikut Microsoft Virus Dukungan Newsgroup website:
News://msnews.Microsoft.com/Microsoft.Public.Security.virus
Untuk informasi tambahan terkait dengan keamanan tentang Microsoft produk, kunjungi Web site Microsoft berikut:
http://www.Microsoft.com/protect/default.mspx
Untuk informasi tambahan terkait dengan keamanan tentang Microsoft Buletin keamanan MS03-026 dan MS03-039, kunjungi Website Microsoft berikut situs:
http://www.Microsoft.com/technet/security/bulletin/MS03-026.mspx
http://www.Microsoft.com/technet/security/bulletin/MS03-039.mspx

Properti

ID Artikel: 826955 - Kajian Terakhir: 02 Maret 2012 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Kata kunci: 
kbdownload kbvirus kbsecantivirus kberrmsg kbmt KB826955 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:826955

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com