Rpcss.exe consome 100 % da CPU devido a ataque de falsificação de RPC

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 193233
Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
Sintomas
Pode prejudicar o desempenho do sistema e da rede e o processo Rpcss.exe pode consumir 100 % do tempo de CPU. Analisar a rede com um analisador de protocolo mostra vários RPC REJEITAR pacotes (endereçados a porta UDP 135) entre dois ou mais sistemas devido a um ataque de falsificação de RPC.
Causa
Esse problema é causado por um ataque mal-intencionado sobre os componentes (RPC) chamada de procedimento remoto no Windows NT.

Um pacote UDP com uma porta de destino do 135 pode ser falsificado para que ele apareça como se um servidor RPC de datagrama enviados dados inválidos para outro servidor RPC de datagrama. O segundo servidor retorna um pacote de REJEIÇÃO. O primeiro servidor responde com outro pacote de REJEITAR criando um loop que não seja interrompido até que um pacote é descartado. Se isso falsificados pacote UDP é enviado para vários computadores, um loop infinito pode ser criado, o consumo de recursos do processador e a largura de banda da rede.
Resolução

Windows NT 4.0

Para resolver esse problema, obtenha o service pack mais recente para o Windows NT versão 4.0. Para obter mais informações, consulte o seguinte artigo na Base de dados de Conhecimento da Microsoft.

152734Como obter o Service Pack mais recente do Windows NT 4.0

Esse hotfix foi lançado como Snk fixi.exe e Snk fixa.exe. Para sua conveniência, a versão em inglês deste hotfix pós-SP3 foi lançada no seguinte local de Internet. No entanto, a Microsoft recomenda que você instale o Windows NT 4.0 Service Pack 4 para corrigir esse problema.

Windows NT 4.0, Terminal Server Edition

Para resolver esse problema, obtenha o service pack mais recente para o Windows NT Server 4.0, Terminal Server Edition. Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
152734Como obter o Windows NT 4.0 Service Pack mais recente

Esse hotfix foi lançado para o seguinte local de Internet como Snk fixi.exe e Snk-fixa.exe:

Situação
A Microsoft confirmou que esse problema pode resultar em algum grau de vulnerabilidade de segurança no Windows NT versão 4.0 e Windows NT 4.0, Terminal Server Edition. Esse problema foi corrigido primeiro no Windows NT 4.0 Service Pack 4.0 e Windows NT Server 4.0, Terminal Server Edition Service Pack 4.
Mais Informações
Para obter mais informações, consulte o seguinte boletim de segurança da Microsoft:
negação de serviço ataque snork tse wts

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 193233 - Última Revisão: 12/05/2015 09:21:08 - Revisão: 4.1

Microsoft Windows NT Server 4.0, Terminal Server Edition, Microsoft Windows NT Workstation 4.0 Developer Edition, Microsoft Windows NT Server 4.0 Standard Edition

  • kbnosurvey kbarchive kbmt kbbug kbfix KB193233 KbMtpt
Comentários