Momentan sunteți offline, așteptați să vă reconectați la internet

Virus alert despre viermele Blaster şi variantele sale

Asistența pentru Windows XP s-a încheiat

Microsoft a încheiat asistența pentru Windows XP la data de 8 aprilie 2014. Această schimbare a afectat actualizările de software și opțiunile de securitate. Aflați ce înseamnă aceasta pentru dvs. și cum puteți rămâne protejat.

Asistența pentru Windows Server 2003 s-a încheiat la 14 iulie 2015

Microsoft a încheiat asistența pentru Windows Server 2003 14 iulie 2015. Această schimbare a afectat actualizările de software și opțiunile de securitate. Aflați ce înseamnă aceasta pentru dvs. și cum puteți rămâne protejat.

IMPORTANT: Acest articol a fost tradus de software-ul de traducere automată Microsoft, si nu de un traducător. Microsoft vă oferă atât articole traduse de persoane, cât şi articole traduse automat, astfel incat aveti access la toate articolele din Baza noastră de informatii în limba dvs. materna. Totuşi, un articol tradus automat nu este întotdeauna perfect. Acesta poate conţine greşeli de vocabular, sintaxă sau gramatică, la fel cum un vorbitor străin poate face greşeli vorbind limba dvs. materna. Compania Microsoft nu este responsabilă pentru nici o inexactitate, eroare sau daună cauzată de traducerea necorespunzătoare a conţinutului sau de utilizarea traducerii necorespunzătoare de către clienţii nostri. De asemenea, Microsoft actualizează frecvent software-ul de traducere automată.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol:826955
REZUMAT
Pe 11 August 2003, Microsoft a început investigarea un vierme care a fost raportat de asistenţă produse Microsoft Services (PSS), și Microsoft PSS echipa de securitate emis o alertă să informeze clienţii despre noi vierme. Un vierme este un tip de computer virus care, în general, se răspândeşte fără utilizator acţiune şi care distribuie complet copii (eventual modificat) de sine prin rețele (cum ar fi Internet). În general, cunoscut ca "Blaster," acest nou vierme exploateaza o vulnerabilitate care a fost abordată de securitate Microsoft Buletinul MS03-026 (823980) la sine răspândit peste rețele utilizând deschis la distanţă Procedura Call (RPC) porturi pe computere pe care se execută oricare dintre produsele care sunt enumerate la începutul acestui articol.

Acest articol conţine informaţii pentru administratori de reţea şi profesioniştii IT despre pentru a evita şi cum se recuperarea după o infecţie de vierme Blaster şi variante. Viermele şi variantele sale sunt, de asemenea, cunoscut ca W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.Worm (McAfee), WORM_MSBLAST.O (Trendmicro), şi Win32.Posa.Worm (Computer Associates). Pentru informaţii suplimentare despre recuperarea de la acest vierme, contactaţi furnizorul de software-ul antivirus. Pentru informaţii suplimentare despre furnizorii de programe antivirus, faceţi clic pe următorul număr de articol pentru a vedea articolul în baza de cunoştinţe Microsoft:
49500Lista de furnizori de Software Antivirus
Dacă sunteţi un utilizator acasă, vizitaţi următoarele Site-ul Web Microsoft pentru paşi pentru a ajuta la protejarea computerului şi pentru a recupera în cazul în care computerul a fost infectat cu un vierme Blaster: Pentru informaţii suplimentare despre un vierme care este similar cu un vierme Blaster și care exploateaza vulnerabilităţi care au fost abordate de Microsoft securitate buletine MS03-026 (823980) şi MS03-007 (815021), faceţi clic pe următorul număr de articol pentru a vedea articolul în baza de cunoştinţe Microsoft:
826234Virus Alert despre viermele Nachi

Note

  • Computerul nu este vulnerabil la viermele Blaster dacă vă instalat patch de securitate 823980 (MS03-026) înainte de 11 August 2003 (data că acest vierme a fost descoperit). Nu aveţi pentru a face ceva else if tu instalat patch de securitate 823980 (MS03-026) înainte de August 11, 2003.
  • Microsoft a testat Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP şi Windows Server 2003 pentru a evalua dacă acestea sunt afectate de vulnerabilităţi care sunt abordate de Microsoft securitate buletinul MS03-026 (823980). Windows Millennium Edition include caracteristici care sunt asociate cu aceste vulnerabilităţi. Versiunile anterioare nu mai sunt sprijinit, şi pot sau nu pot fi afectate de aceste vulnerabilităţi. Pentru informaţii suplimentare despre Microsoft suport ciclul de viaţă, vizitaţi următorul site Web Microsoft: Caracteristici care sunt asociate cu aceste vulnerabilităţi sunt de asemenea, nu sunt incluse cu Windows 95, Windows 98 sau Windows 98 Second Edition, chiar dacă este instalat DCOM. Nu aveţi să faci nimic dacă tu eşti folosire orice aceste versiuni de Windows.
  • Computerul nu este vulnerabil la viermele Blaster dacă vă instalat Windows XP Service Pack 2 sau Update Rollup 1 pentru Windows 2000 Service Pack 4. Actualizarea de securitate 824146 este inclus în aceste pachete de service. Nu au de a face orice altceva în cazul în care aţi instalat aceste pachete de service. Pentru mai multe informaţii, faceţi clic pe următorul articol numere pentru a vedea articolele în baza de cunoştinţe Microsoft:
    322389Cum se obţine ultimul pachet service pack Windows XP
    891861 Update Rollup 1 pentru Windows 2000 Service Pack 4 şi probleme cunoscute
INFORMAŢII SUPLIMENTARE

Simptome de infecţie

În cazul în care computerul este infectat cu acest worm, nu puteţi orice simptome, sau este posibil să întâlniţi unul dintre următoarele simptome:
  • Este posibil să primiţi următoarele mesaje de eroare:
    Închide serviciul Remote Procedure Call (RPC) în mod neaşteptat.
    Sistemul se închide. Vă rugăm să salvaţi toate lucrările în progresul şi log off.
    Orice modificări nesalvate vor fi pierdute.
    Acest lucru Shutdown a fost iniţiată de NT AUTHORITY\SYSTEM.
  • Computerul poate shut jos, sau poate să repornească în mod repetat, la intervale de timp aleatorii.
  • Pe un Ferestre XP-bază sau pe o Windows bazate pe Server 2003 computer, o casetă de dialog pot apărea care vă oferă opţiunea de a raportului problemă la Microsoft.
  • Dacă utilizaţi Windows 2000 sau Windows NT, puteţi primiţi un mesaj de eroare Stop.
  • Puteţi găsi un fişier numit Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, sau Yuetyutr.dll în WindowsSystem32\ pliant.
  • Puteţi găsi neobişnuite TFTP * fişiere de pe computer.

Detalii tehnice

Pentru detalii tehnice despre schimbările care face acest vierme computer, contactaţi furnizorul de software-ul antivirus.

Pentru a detecta acest virus, de căutare pentru un fişier care este numit Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll sau Yuetyutr.dll în WindowsSystem32\ pliant, sau descărcaţi cel mai recent software antivirus semnare de la furnizorul de antivirus, şi apoi scanaţi-vă computerul.

Pentru a căuta aceste fişiere:
  1. Faceţi clic pe Start, faceţi clic pe A alerga, tip cmd în Deschise caseta, apoi Faceţi clic pe ok.
  2. La promptul de comandă, tastaţi dir SystemRootSystem32%%\\NumeFişier.ext /a s, apoi apăsaţi ENTER, undeNumeFişier.ext este Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, sau Yuetyutr.dll.

    Notă Repetaţi pasul 2 pentru fiecare dintre aceste nume fişier: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, şi Yuetyutr.dll. Dacă aţi găsit vreuna din aceste fişiere, computerul poate fi infectat cu un vierme. Dacă găsiţi una din aceste fişiere, ştergeţi fişierul şi apoi urmaţi paşii din secţiunea de "Recuperare" din prezentul articol. Pentru a şterge fişierul, tastaţidel SystemRootSystem32%%\\NumeFişier.ext/a la promptul de comandă, apoi apăsaţi ENTER.

Prevenirea

Pentru a împiedica infectarea computerului acest virus, urmaţi aceste paşi:
  1. Activaţi caracteristica de paravanul de protecţie a conexiunii la Internet (ICF) în Windows XP, Windows Server 2003, Standard Edition, şi în Windows Server 2003, Enterprise Edition; sau utilizați paravan de protecție de bază, Microsoft Internet Security şi Acceleration (ISA) Server 2000, sau un paravan de protecţie terţ pentru a bloca porturile TCP 135, 139, 445 și 593; Porturile UDP 69 (TFTP) 135, 137 și 138; şi TCP port 4444 pentru comanda remote shell.

    Pentru a activa ICF în Windows XP sau Windows Server 2003, urmaţi aceşti paşi:
    1. Faceţi clic pe Start, apoi faceţi clic pe Panoul de control.
    2. În Control Panel, faceţi dublu clic pe Networking şi Conexiunile la Internet, apoi faceţi clic pe Reţea Conexiuni.
    3. Faceţi clic dreapta pe conexiunea în care doriţi pentru a activa Paravanul de protecţie a conexiunii la Internet, şi apoi faceţi clic pe Proprietăţi.
    4. Faceţi clic pe Avansate tab, apoi Faceţi clic pentru a selecta Protejare computer propriu şi reţea prin limitarea sau prevenirea accesului la acest computer de pe Internet caseta de selectare.
    Notă Unele conexiuni dial-up să nu apară în conexiunea la reţea foldere. De exemplu, AOL şi MSN conexiunile dial-up, să nu apară. În unele cazuri, aveţi posibilitatea să utilizaţi următorii paşi pentru a activa ICF pentru o conexiune care nu apar în folderul Conexiuni de rețea. Dacă acești pași nu funcționează, de contact vă furnizorul de servicii Internet (ISP) pentru informaţii despre cum să firewall conexiunea la Internet.
    1. Porniţi Internet Explorer.
    2. Pe Instrumente meniu, faceţi clic pe Opţiuni Internet.
    3. Faceţi clic pe Conexiuni tab, faceţi clic pe conexiune dial-up care le utilizaţi pentru a conecta la Internet, şi apoi faceţi clic pe Setări.
    4. În Setări dial-up zonă, faceţi clic pe Proprietăţi.
    5. Faceţi clic pe Avansate tab, şi apoi faceţi clic pe pentru a selecta Protejare computer propriu şi reţea prin limitarea sau prevenirea accesul la acest computer de pe Internet caseta de selectare.
    Pentru mai multe informaţii despre cum să activaţi Paravanul de protecţie Internet conexiune în Windows XP sau în Windows Server 2003, faceţi clic pe următorul număr de articol pentru a vedea articolul în baza de cunoştinţe Microsoft:
    283673Cum pentru a activa sau a dezactiva paravanul de protecţie în Windows XP
    Notă ICF este disponibil doar pe Windows XP, Windows Server 2003, Standard Edition și Windows Server 2003, Enterprise Edition. Bază Firewall este o componentă a Routing and Remote Access care se poate activa pentru orice public interfaţă pe un computer care execută atât rutare și acces la distanță și un membru al familiei de Windows Server 2003.
  2. Acest vierme utilizează o vulnerabilitate anterior a anunţat ca parte sa metoda de infecţie. Trebuie din acest motiv, să vă asiguraţi că aveţi instalat patch de securitate 823980 pe toate computerele dumneavoastră la adresa Vulnerabilitatea identificată în Microsoft securitate buletinul MS03-026. Notă că patch de securitate 824146 înlocuieşte patch de securitate 823980. Microsoft recomandă să instalaţi patch-uri 824146 de securitate care include de asemenea remedierile pentru problemele care sunt abordate în Microsoft securitate buletinul MS03-026 (823980) Pentru mai multe informaţii despre securitate 824146 patch-uri, faceţi clic pe următorul număr de articol pentru a vedea articolul în Microsoft Baza de cunoştinţe:
    824146MS03-039: O tampon depăşit în RPCSS ar putea permite unui atacator să execute programele rău intenționate
    Pentru mai multe informaţii despre 823980 Corecţie de securitate și orice cerinţe (cum ar fi un service pack pentru versiunea de Windows), faceţi clic pe următorul număr de articol pentru a vedea articolul în Baza de cunoştinţe Microsoft:
    823980MS03-026: Tampon depăşit în RPC pot permite executarea de cod
    Pentru a descărca de patch-uri 824146 de securitate, faceţi clic pe linkul potrivit pentru sistemul de operare:
  3. Utilizaţi semnătura mai recente de detectare a virusului la dvs. furnizor de antivirus pentru a detecta viruşi noi şi variantele lor.

Recuperare

Cele mai bune practici pentru securitate sugerează că efectuaţi o completă instalare "curată" pe un calculator anterior compromise pentru a elimina orice exploateaza nedescoperite, care poate duce la un compromis viitoare. Pentru suplimentare informaţii, vizitaţi următorul site Web Cert consultativ: Cu toate acestea, multe companii antivirus au scris instrumente pentru a elimina exploata cunoscut care este asociat cu acest worm special. Pentru a descărca instrumentul de eliminare de furnizorul antivirus, utilizaţi următoarele proceduri în funcţie de pe sistemul de operare

Recuperare pentru Windows XP, Windows Server 2003, Standard Edition și Windows Server 2003, Enterprise Edition

  1. Activaţi caracteristica de paravanul de protecţie a conexiunii la Internet (ICF) în Windows XP, Windows Server 2003, Standard Edition și Windows Server 2003, Enterprise Edition; sau utilizați paravan de protecție de bază, Microsoft Internet Security şi Acceleration (ISA) Server 2000, sau un paravan de protecţie terţ.

    Pentru a activa pe ICF, urmaţi aceşti paşi:
    1. Faceţi clic pe Start, apoi faceţi clic pe Panoul de control.
    2. În Control Panel, faceţi dublu clic pe Networking şi Conexiunile la Internet, apoi faceţi clic pe Reţea Conexiuni.
    3. Faceţi clic dreapta pe conexiunea în care doriţi pentru a activa Paravanul de protecţie a conexiunii la Internet, şi apoi faceţi clic pe Proprietăţi.
    4. Faceţi clic pe Avansate tab, apoi Faceţi clic pentru a selecta Protejare computer propriu şi reţea prin limitarea sau prevenirea accesului la acest computer de pe Internet caseta de selectare.
    Note
    • În cazul în care computerul se închide sau reporneşte în mod repetat atunci când încercaţi să urmaţi aceşti paşi, deconectaţi de la Internet înainte de a vă activa firewall-ul. Dacă vă conectaţi la Internet printr-o conexiune de bandă largă, Găsiţi cablul care ruleaza de la dumneavoastră externe DSL sau un modem de cablu, apoi deconectaţi cablul care la modemul sau de la priza telefonică. Dacă utilizaţi o conexiune dial-up, găsiţi de cablu de telefon care ruleaza de la modem în interiorul computerului la priza telefonică de dvs., şi apoi deconectaţi cablul care fie la mufa de telefon sau din computer. Dacă nu vă deconectaţi de la Internet, tastaţi următoarea linie la promptul de comandă pentru a configura RPCSS nu reporniţi computerul atunci când serviciul nu reuşeşte:
      SC eşec rpcss reset = 0 acţiuni = repornire
      Pentru a reseta RPCSS implicit recuperare setarea după ce terminaţi aceşti paşi, tastaţi următoarea linie la promptul de comandă:
      SC eşec rpcss reset = 0 acţiuni = reboot/60 000
    • Dacă aveţi mai multe calculatoare de partajare un Internet conexiune, utilizarea un paravan de protecţie numai pe computerul care este conectat direct la Internet. Nu utilizaţi un paravan de protecție pe celelalte computere care împărtăşesc Conexiune la Internet. Dacă executaţi Windows XP, utilizaţi configurarea reţelei Expertul pentru a activa ICF.
    • Folosind un paravan de protecție nu trebuie să afecteze serviciul de poştă electronică sau navigarea pe Web, dar un paravan de protecție poate dezactiva unele Internet de software, servicii, sau caracteristici. Dacă se produce acest comportament, aveţi pentru a deschide anumite porturi pe dvs. Paravanul de protecţie pentru unele Internet feature la spre work. Consultaţi documentaţia care este incluse cu serviciul de Internet, care nu este de lucru pentru a determina ce porturi trebuie să deschideţi. Consultaţi documentaţia inclusă cu firewall-ul pentru determină cum pentru a deschide aceste porturi. Pentru mai multe informaţii, Faceţi clic pe următorul număr de articol pentru a vedea articolul în Microsoft Baza de cunoştinţe:
      308127Cum se deschid manual porturile din Paravanul de protecţie Internet conexiune în Windows XP
    • În unele cazuri, utilizaţi următorii paşi pentru a activa pe ICF pentru o conexiune care nu apar în folderul Conexiuni de reţea. Dacă acești pași nu funcționează, contactați Internet Serviciu Provider (ISP) pentru informaţii despre Paravanul de protecție conexiunea la Internet.
      1. Porniţi Internet Explorer.
      2. Pe Instrumente meniu, faceţi clic pe Opţiuni Internet.
      3. Faceţi clic pe Conexiuni tab, faceţi clic pe conexiune dial-up care le utilizaţi pentru a conecta la Internet, şi apoi faceţi clic pe Setări.
      4. În Setări dial-up suprafața, Faceţi clic pe proprietăţi.
      5. Faceţi clic pe Avansate tab, apoi Faceţi clic pentru a selecta Protejare computer propriu şi reţea prin limitarea sau prevenirea accesului la acest computer de pe Internet caseta de selectare.
    Pentru mai multe informaţii despre cum să activaţi Paravanul de protecţie Internet conexiune în Windows XP sau în Windows Server 2003, faceţi clic pe următorul număr de articol pentru a vedea articolul în baza de cunoştinţe Microsoft:
    283673Cum pentru a activa sau a dezactiva paravanul de protecţie în Windows XP
    Notă ICF este disponibil doar pe Windows XP, Windows Server 2003, Standard Edition și Windows Server 2003, Enterprise Edition. Bază Firewall este o componentă a Routing and Remote Access care se poate activa pentru orice public interfaţă pe un computer care execută Routing and Remote Access şi este un membru al familiei de Windows Server 2003.
  2. Descărca de patch de securitate 824146, şi apoi instalaţi-l pe toate computerele pentru a aborda o vulnerabilitate care este identificat în Microsoft Buletinele de securitate MS03-026 şi MS03-039. Pentru a descărca de securitate 824146 patch-uri, faceţi clic pe link-ul corespunzătoare:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition şi Windows XP Media Center EditionWindows XP 64-Bit traducere 2002Observaţi că patch de securitate 824146 înlocuieşte securitate 823980 patch-uri. Microsoft recomandă să instalaţi 824146 securitate patch care include de asemenea remedii pentru problemele abordate în buletinul de securitate Microsoft MS03-026 (823980) Pentru mai multe informaţii despre securitate 824146 patch-uri, faceţi clic pe următorul număr de articol pentru a vedea articolul în Microsoft Baza de cunoştinţe:
    824146MS03-039: O tampon depăşit în RPCSS ar putea permite unui atacator să execute programele rău intenționate
    Pentru mai multe informaţii despre securitate 823980 patch-uri, faceţi clic pe următorul număr de articol pentru a vedea articolul în baza de cunoştinţe Microsoft:
    823980MS03-026: Tampon depăşit în RPC interfaţă pot permite executarea de cod
  3. Instala sau actualiza software-ul antivirus semnătura, şi apoi executaţi o scanare completă a sistemului.
  4. Descărcaţi şi executaţi instrumentul worm-îndepărtarea de al tău antivirus furnizor.

Recuperare pentru Windows 2000 şi Windows NT 4.0

Caracteristica Paravan de protecţie Internet conexiune nu este disponibil în Windows 2000 sau Windows NT 4.0. Dacă Microsoft Internet Security and Acceleration (AIS) Server 2000 sau un paravan de protecţie terţ nu este disponibilă pentru a bloca porturile TCP 135, 139, 445 și 593, UDP port, 69 (TFTP), 135, 137, și 138 și TCP port 4444 coajă de comandă la distanță, urmați acești pași pentru a ajuta la bloc afectate porturi pentru conexiuni de reţea locală (LAN). Reţineţi că filtrare TCP/IP este nu sunt disponibile pentru conexiunile Dial-up. Dacă utilizaţi o conexiune Dial-up conectare la Internet, trebuie să activaţi un paravan de protecție.
  1. Configura securitatea TCP/IP. Pentru aceasta, utilizaţi procedura pentru sistemul de operare.

    Windows 2000
    1. În Control Panel, faceţi dublu clic pe Reţea şi Conexiunile dial-up.
    2. Faceţi clic dreapta pe interfaţa care se utilizează pentru a accesa Internet, şi apoi faceţi clic pe Proprietăţi.
    3. În Sunt utilizate componentele controlate de aceasta conexiune caseta, faceţi clic pe Protocol Internet (TCP/IP), şi apoi faceţi clic pe Proprietăţi.
    4. În Protocol Internet (TCP/IP) Proprietăţi caseta de dialog, faceţi clic pe Avansate.
    5. Faceţi clic pe Opţiuni fila.
    6. Faceţi clic pe Filtrarea TCP/IP, apoi faceţi clic pe Proprietăţi.
    7. Faceţi clic pentru a selecta Permite filtrare TCP/IP (Toate adaptoarele) caseta de selectare.
    8. Există trei coloane cu etichete următoarele:
      • Porturile TCP
      • Porturile UDP
      • Protocoale IP
      În fiecare coloană, faceţi clic pe Permite numaiopţiune.
    9. Faceţi clic pe ok.

      Note
      • În cazul în care computerul se închide sau reporneşte în mod repetat Când încercaţi să urmaţi aceşti paşi, deconectaţi de la Internet înainte de a activarea Paravanului de protecție. Dacă vă conectaţi la Internet pe o bandă largă conexiune, localizaţi cablul care ruleaza de la dumneavoastră externe DSL sau cablu modem, şi apoi deconectaţi cablul care la modemul sau de la priza telefonică. Dacă se utilizează o conexiune dial-up, găsiţi de cablu de telefon care ruleaza de la modem din interiorul computerului la priza telefonică de dvs., şi apoi deconectaţi cablul care fie la priza telefonică de pe computer.
      • Dacă aveţi mai mult de un computer de partajare un Conexiune la Internet, utilizarea un paravan de protecţie numai pe computerul care este direct conectat la Internet. Nu utilizaţi un paravan de protecție pe celelalte computere care partajați conexiunea la Internet.
      • Folosind un paravan de protecție nu trebuie să afecteze poşta electronică serviciu sau navigarea pe Web, dar un paravan de protecție poate dezactiva unele software-ul Internet, servicii, sau caracteristici. Dacă se produce acest comportament, aveţi pentru a deschide anumite porturi pe firewall-ul pentru unele Internet feature la spre work. Consultaţi documentaţia care este inclus cu serviciul de Internet, care nu este de lucru pentru a determina care porturile trebuie să deschideţi. Consultaţi documentaţia inclusă cu firewall-ul pentru a determina cum pentru a deschide aceste porturi.
      • Aceşti paşi se bazează pe un fragment modificate din Microsoft Knowledge Base articolul 309798. Pentru mai multe informaţii, Faceţi clic pe următorul număr de articol pentru a vedea articolul în Microsoft Baza de cunoştinţe:
        309798Cum pentru a configura TCP/IP filtrare în Windows 2000
    Windows NT 4.0
    1. În Control Panel, faceţi dublu clic pe Reţea.
    2. Faceţi clic pe Protocolul tab, faceţi clic peProtocolul TCP/IP, apoi faceţi clic pe Proprietăţi.
    3. Faceţi clic pe Adresa IP tab, apoi Faceţi clic pe Avansate.
    4. Faceţi clic pentru a selecta Permite securitatecaseta de selectare, şi apoi faceţi clic pe Configuraţi.
    5. În Porturile TCP, UDP Porturi, şi Protocoale IP coloanele, faceţi clic pe pentru a selecta Permite numai setarea.
    6. Faceţi clic pe ok, apoi închideţi reţea instrument.
  2. Descărca de patch de securitate 824146, şi apoi instalaţi-l pe toate computerele pentru a aborda o vulnerabilitate care este identificat în Microsoft Buletinele de securitate MS03-026 şi MS03-039. Pentru a descărca de securitate 824146 patch-uri, faceţi clic pe link-ul corespunzătoare: Windows NT Server 4.0Windows NT Server 4.0, Terminal Server EditionWindows 2000Observaţi că patch de securitate 824146 înlocuieşte securitate 823980 patch-uri. Microsoft recomandă să instalaţi 824146 securitate patch care include de asemenea remedii pentru problemele abordate în buletinul de securitate Microsoft MS03-026 (823980) Pentru mai multe informaţii despre securitate 824146 patch-uri, faceţi clic pe următorul număr de articol pentru a vedea articolul în Microsoft Baza de cunoştinţe:
    824146MS03-039: O tampon depăşit în RPCSS ar putea permite unui atacator să execute programele rău intenționate
    Pentru mai multe informaţii despre 823980 Corecţie de securitate și orice cerinţe (cum ar fi un service pack pentru versiunea de Windows), faceţi clic pe următorul număr de articol pentru a vedea articolul în Baza de cunoştinţe Microsoft:
    823980MS03-026: Tampon depăşit în RPC pot permite executarea de cod
  3. Instala sau actualiza software-ul antivirus semnătura, şi apoi executaţi o scanare completă a sistemului.
  4. Descărcaţi şi executaţi instrumentul worm-îndepărtarea de al tău antivirus furnizor.
Pentru mai multe detalii tehnice despre viermele Blaster la furnizorii de programe antivirus, care sunt participante la virusul Microsoft Informaţii Alianţei (VIA), vizitaţi oricare dintre următoarele site-uri Web terţe: Notă Dacă nu aveţi pentru a utiliza filtrare TCP, poate doriţi să dezactivaţi TCP filtrare după ce aplicaţi fix care este descrisă în acest articol şi verificat că aţi au eliminat cu succes un vierme.

Pentru detalii tehnice suplimentare despre variante cunoscute de vierme Blaster, vizitaţi următorul site Symantec Web: Pentru mai multe informaţii despre Microsoft Virus informaţiile Alianţa, vizitaţi următorul site Web Microsoft: Pentru informaţii suplimentare despre modul de a recupera de la acest vierme, contactaţi furnizorul antivirus.

Microsoft furnizează unor terţi informaţii pentru a vă ajuta să găsiţi asistenţă tehnică de contact. Această persoană de contact informaţii se pot schimba fără notificare. Microsoft nu garantează precizia acestor informaţii de contact terţe.
REFERINŢE
Pentru informațiile cele mai actuale din Microsoft despre acest vierme, vizitaţi Microsoft Soluție de virus şi Centrul de securitate pentru resurse şi instrumente pentru a menţine PC-ul în condiţii de siguranţă şi sănătos.  Dacă aveţi probleme cu instalarea actualizării sine, vizitaţi Suport pentru Microsoft Update pentru resurse şi instrumente pentru a menţine PC-ul actualizat cu cele mai recente actualizări.

Office. Pentru a suport pentru probleme legate de viruşi, vizitaţi următoarele virusul Microsoft Site-ul Web de ştiri de sprijin: Pentru informaţii suplimentare legate de securitate despre Microsoft produse, vizitaţi următorul site Web Microsoft: Pentru informaţii suplimentare legate de securitate despre Microsoft Buletine de securitate MS03-026 şi MS03-039, vizitaţi următoarele Microsoft Web site-uri:
Isa

Avertisment: acest articol a fost tradus automat

Proprietăți

ID articol: 826955 - Ultima examinare: 03/02/2012 03:39:00 - Revizie: 2.0

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition 2005 Update Rollup 2, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows NT Advanced Server 3.1, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbdownload kbvirus kbsecantivirus kberrmsg kbmt KB826955 KbMtro
Feedback