RPCSS.exe verwendet 100 % CPU aufgrund von RPC-Spoofing-Angriff

Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 193233
Dieser Artikel wurde archiviert. Er wird im vorliegenden Zustand bereitgestellt und nicht mehr aktualisiert.
Problembeschreibung
System- und Netzwerkleistung beeinträchtigen könnte, und der RPCSS.exe-Prozess konnte 100 Prozent der CPU-Zeit verbrauchen. Analysieren das Netzwerk mit einem Protokollanalyseprogramm zeigt mehrere RPC ABLEHNEN (gerichtete Pakete an UDP-Port 135) zwischen zwei oder mehr Systemen wegen eine RPC-spoofing-Angriff.
Ursache
Dieses Problem wird durch einen böswilligen Angriff auf den remote Procedure Call (RPC)-Komponenten in Windows NT verursacht.

Ein UDP-Paket mit einem Zielport 135 kann vorgetäuscht werden, damit es angezeigt wird als ein Datagramm RPC-Server aufgrund ungültiger Daten an einen anderen Datagramm RPC-Server gesendet. Der zweite Server gibt ein REJECT-Paket zurück. Der erste Server antwortet mit einer anderen REJECT-Paket erstellen eine Schleife, die nicht beschädigt ist, bis ein Paket verworfen wird. Wenn dieser gefälschten UDP-Paket auf mehreren Computern gesendet, eine Endlosschleife kann erstellt werden, Prozessorressourcen und Netzwerkbandbreite verbrauchen.
Lösung

Windows NT 4.0

Installieren Sie das neueste Servicepack für Windows NT, Version 4.0, um dieses Problem zu beheben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base.

152734Gewusst wie: Beziehen des neueste Service Pack für Windows NT 4.0

Dieser Hotfix wurde als Snk-fixi.exe und fixa.exe Snk gebucht. Die englische Version dieses auf SP3 folgenden Hotfix wurde unter folgender Webadresse bereitgestellt. Microsoft empfiehlt jedoch, Windows NT 4.0 Service Pack 4 zu installieren und auf diese Weise das Problem zu lösen.

Windows NT 4.0, Terminal Server Edition

Installieren Sie das neueste Service Pack für Windows NT Server 4.0, Terminal Server Edition, um dieses Problem zu beheben. Weitere Informationen finden Sie die folgende KB-Artikelnummer:
152734So erhalten Sie das neueste Windows NT 4.0 Service Pack

Dieser Hotfix die folgenden Internetstandort als Snk-fixi.exe und Snk gebucht wurde-Fixa.exe:

Status
Microsoft hat bestätigt dieses Problem in gewisses Sicherheitsanfälligkeit in Windows NT, Version 4.0 und Windows NT 4.0, Terminal Server Edition führen kann. Dieses Problem wurde erstmals in Windows NT 4.0, Service Pack 4.0 und Windows NT Server 4.0, Terminal Server Edition, Service Pack 4 behoben.
Weitere Informationen
Weitere Informationen finden Sie im folgenden Microsoft-Sicherheitsbulletin:
Denial of Service-Angriff Kork Tse wts

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 193233 – Letzte Überarbeitung: 12/05/2015 09:21:04 – Revision: 4.1

Microsoft Windows NT Server 4.0, Terminal Server Edition, Microsoft Windows NT Workstation 4.0 Developer Edition, Microsoft Windows NT Server 4.0 Standard Edition

  • kbnosurvey kbarchive kbmt kbbug kbfix KB193233 KbMtde
Feedback