Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Vi rút cảnh báo về Nachi sâu

Hỗ trợ cho Windows XP đã kết thúc

Microsoft đã kết thúc hỗ trợ dành cho Windows XP vào ngày 8 tháng 4 năm 2014. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:826234
TÓM TẮT
Ngày 18 tháng 8 năm 2003, nhóm bảo mật Microsoft sản phẩm hỗ trợ dịch vụ đã ban hành một cảnh báo để thông báo cho khách hàng về một sâu mới. Một sâu là một loại virus máy tính mà thường lây lan rộng mà không có hành động người dùng, và có phân phối hoàn chỉnh bản (có thể sửa đổi) của chính nó qua mạng (chẳng hạn như Internet). Nói chung được gọi là "Nachi", sâu này mới khai thác lỗ hổng đã được giải quyết bởi Microsoft Security Bulletins MS03-026 (823980) và MS03-007 (815021) để lây lan chính nó qua mạng bằng cách sử dụng cảng gọi thủ tục từ xa (RPC) mở hoặc World Wide Web phân phối uỷ quyền và giao thức Versioning (WebDAV) được hỗ trợ bởi Internet Information Server (IIS) 5.0.

Bài viết này chứa thông tin cho người quản trị mạng và các chuyên gia IT về làm thế nào để ngăn chặn và làm thế nào để phục hồi từ một nhiễm trùng từ sâu Nachi. Sâu Nachi cũng được gọi là W32/Nachi.worm (Network Associates), Lovsan.D (F-Secure), WORM_MSBLAST.D (Trend Micro), và W32.Welchia.worm (Symantec).

Máy tính đang chạy bất kỳ sản phẩm được liệt kê ở đầu bài viết này là dễ bị tổn thương nếu cả 823980 (MS03-026) và 815021 (MS03-007) bảo mật bản vá lỗi không được cài đặt trước ngày 18 tháng 8 năm 2003 (ngày mà sâu này được phát hiện).

Chú ý Nó chưa được xác nhận rằng bất kỳ phiên bản hiện tại của sâu này đã nhiễm máy tính đang chạy Windows Server 2003 hoặc Windows NT 4.0.

Để thêm thông tin về phục hồi từ sâu này, liên hệ với đại lý phần mềm chống vi-rút của bạn. Để thêm thông tin về nhà cung cấp phần mềm diệt virus, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
49500Danh sách nhà cung cấp phần mềm chống vi rút
Để thêm thông tin về 823980 (MS03-026) và 815021 (MS03-007) bảo mật bản vá lỗi, nhấp vào số bài viết sau để xem các bài viết trong cơ sở kiến thức Microsoft:
823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution
815021 MS03-007: Đánh dấu bộ đệm trong cấu phần của Windows có thể gây ra sự thỏa hiệp hệ phục vụ Web
THÔNG TIN THÊM

Trong số các triệu chứng nhiễm trùng

Nếu máy tính của bạn bị nhiễm sâu này, bạn có thể gặp các triệu chứng tương tự đã được diễn tả trong bài viết cơ sở kiến thức Microsoft 826955 cho Blaster sâu và các biến thể của nó. Để biết thêm thông tin, bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
826955Vi rút cảnh báo về Blaster sâu và các biến thể của nó
Ngoài ra, các tập tin Dllhost.exe hoặc tập tin Svchost.exe có thể tồn tại trong thư mục %windir%\System32\Wins.

Chú ý Dllhost.exe hoặc Svchost.exe là hợp lệ Windows tập tin, nhưng họ đang nằm trong thư mục %windir%\System32, không phải trong thư mục %windir%\System32\Wins. Ngoài ra, các tập tin Svchost.exe sâu này sao vào cặp %windir%\System32\Wins là một bản sao của tập tin Windows Tftpd.exe. Các tập tin Dllhost.exe này sâu sao vào cặp %windir%\System32\Wins là một bản sao của vi rút. Phiên bản virus của tập tin thường có kích thước tập tin hơn 10.000 byte. Tệp Windows Dllhost.exe có kích thước tập tin 5,632 byte (Windows Server 2003), 4,608 byte (Windows XP) hoặc 5,904 byte (Windows 2000).

Chi tiết kỹ thuật

Tương tự như Blaster sâu và các biến thể của nó, sâu này cũng khai thác các lỗ hổng đó là địa chỉ trong Microsoft Security Bulletin MS03-026. Sâu chỉ thị mục tiêu máy vi tính để tải về một bản sao của sâu từ một hệ thống bị ảnh hưởng bằng cách sử dụng chương trình TFTP.

Cùng với việc khai thác các lỗ hổng RPC là địa chỉ trong Microsoft Security Bulletin MS03-026, sâu này còn lây lan chính nó bằng cách sử dụng các lỗ hổng trước đó địa chỉ trong Microsoft Security Bulletin MS03-007. Khai thác này hướng vào IIS 5.0 trên cổng 80.

Sau khi thành công nhiễm trùng, sâu này không đúng cách lắp các bản vá bảo mật (MS03-026) 823980 trên máy tính bị nhiễm bởi đầu tiên xác định hệ điều hành và sau đó tải về các bản vá bảo mật liên quan cho rằng hệ điều hành. Cài đặt không đúng của tệp và thiết đặt đăng ký có liên quan đến các bản vá bảo mật (MS03-026) 823980 có thể rời khỏi máy tính bị nhiễm dễ bị tổn thương đến các vấn đề đã được diễn tả trong Microsoft Security Bulletin MS03-026 và có thể gây ra vấn đề khi bạn cố gắng để cài đặt các phiên bản Microsoft vá bảo mật (MS03-026) 823980. Các triệu chứng sau đây có thể chỉ ra rằng các bản vá bảo mật (MS03-026) 823980 đã được cài đặt Nachi sâu:
  • Không có không có mục nhập cho các bản vá bảo mật (MS03-026) 823980 trong công cụ thêm/loại bỏ chương trình. Ví dụ, Windows XP Hotfix - KB823980 không xuất hiện trong danh sách thêm/loại bỏ chương trình. Vấn đề này vẫn còn ngay cả sau khi bạn cài đặt các phiên bản Microsoft vá bảo mật (MS03-026) 823980. Vấn đề này xảy ra vì sâu cài đặt các bản vá bảo mật (MS03-026) 823980 trong chế độ "không lưu trữ". Người quản trị có thể cài đặt các bản vá bảo mật (MS03-026) 823980 trong chế độ "không lưu trữ" bằng cách sử dụng các n chuyển đổi.
  • Các mục sau đây sẽ xuất hiện trong sổ ghi sự kiện hệ thống:

    Nguồn: NtServicePack
    Thể loại: không có
    Tổ chức sự kiện ID: 4359
    User: NT AUTHORITY\SYSTEM
    Mô tả: Hệ điều hành Hotfix KB823980 đã được cài đặt.

    Lưu ý để sắp xếp sổ ký sự hệ thống bởi nguồn, bấm các Nguồn đề mục cột trong Event Viewer.

Công tác phòng chống

Để ngăn chặn vi rút này từ lây nhiễm cho máy tính của bạn, hãy làm theo các bước sau:
  1. Kích hoạt tính năng tường lửa kết nối Internet (ICF) trong Windows XP, Windows Server 2003, Ấn bản tiêu chuẩn, và trong Windows Server 2003, phiên bản doanh nghiệp; hoặc sử dụng cơ bản tường lửa, Microsoft Internet Security và tăng tốc (ISA) Server 2000 hoặc tường lửa bên thứ ba để chặn cổng TCP 135, 139, 445 và 593; UDP ports 69 (TFTP), 135, 137 và 138; và TCP cổng 80.

    Để cho phép ICF trong Windows XP hoặc Windows Server 2003, hãy làm theo các bước sau:
    1. Nhấp vào Bắt đầu, sau đó bấm Bảng điều khiển.
    2. Trong bảng điều khiển, bấm đúp vào Mạng và các kết nối Internet, sau đó bấm Kết nối mạng.
    3. Nhấp chuột phải vào các kết nối mà bạn muốn cho phép ICF, và sau đó nhấp vào Thuộc tính.
    4. Bấm vào các Nâng cao tab, và sau đó bấm vào để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Chú ý Một số kết nối quay số có thể không xuất hiện trong các cặp kết nối mạng. Ví dụ, AOL và MSN kết nối quay số không thể xuất hiện. Đôi khi, bạn có thể sử dụng thủ tục sau đây để kích hoạt ICF kết nối không xuất hiện trong cặp kết nối mạng. Nếu các bước này không hoạt động, liên hệ với nhà cung cấp dịch vụ Internet (ISP) để biết thông tin về cách tường lửa kết nối Internet của bạn.
    1. Khởi động Internet Explorer.
    2. Trên các Công cụ trình đơn, nhấp vào Tuỳ chọn Internet.
    3. Bấm vào các Kết nối tab, bấm vào dial-up kết nối mà bạn sử dụng để kết nối Internet, và sau đó nhấp vào Thiết đặt.
    4. Trong các Thiết đặt quay khu vực, bấm thuộc tính.
    5. Bấm vào các Nâng cao tab, và sau đó bấm vào để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Thông tin thêm về cách bật tường lửa kết nối Internet trong Windows XP hoặc Windows Server 2003, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    283673Làm thế nào để: Bật hoặc tắt tường lửa kết nối Internet trong Windows XP
    Chú ý ICF là chỉ có sẵn trong Windows XP, Windows Server 2003, Ấn bản tiêu chuẩn, và trong Windows Server 2003, phiên bản doanh nghiệp. Tường lửa cơ bản là một thành phần của định tuyến và truy nhập từ xa mà bạn có thể cho phép cho bất kỳ giao diện công cộng trên một máy tính đang chạy định tuyến và truy nhập từ xa và là thành viên của gia đình Windows Server 2003.
  2. Sâu này sử dụng hai lỗ hổng trước đây công bố như là một phần của phương pháp lây nhiễm. Do bạn phải chắc chắn rằng bạn đã cài đặt cả các 823980 và 815021 bản vá bảo mật lỗi trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletins MS03-026 và MS03-007. Vá lỗi bảo mật 824146 sẽ thay thế các bản vá bảo mật 823980. Microsoft khuyến cáo rằng bạn cài đặt các bản vá bảo mật 824146. Vá này cũng bao gồm các bản sửa lỗi cho các vấn đề được đề cập trong Microsoft Security Bulletin MS03-026 (823980). Để thêm thông tin về các bản vá bảo mật 824146, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    824146Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để thêm thông tin về bảo mật 823980 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    823980MS03-026: Bộ đệm tràn ngập trong giao diện RPC có thể cho phép code execution
    Để thêm thông tin về bảo mật 815021 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    815021MS03-007: Đánh dấu bộ đệm trong cấu phần của Windows có thể gây ra sự thỏa hiệp hệ phục vụ Web
  3. Dùng chữ ký virus phát hiện mới nhất từ đại lý chống vi-rút của bạn để phát hiện các virus mới và các biến thể của họ.

Phục hồi

Thực tiễn tốt nhất cho an ninh đề nghị rằng bạn thực hiện cài đặt "sạch" hoàn thành trên một máy tính bị xâm phạm trước đó để loại bỏ bất kỳ khai thác chưa có thể dẫn đến một sự thỏa hiệp trong tương lai. Để thêm thông tin, hãy truy cập CERT phối hợp Center (CERT/CC) tư vấn Web site sau: Tuy nhiên, nhiều công ty chống vi-rút cung cấp công cụ để loại bỏ việc khai thác được gọi là liên kết với này đặc biệt sâu. Để tải về công cụ diệt từ đại lý chống vi-rút của bạn, sử dụng một trong các thủ tục sau đây, tùy thuộc vào hệ thống điều hành của bạn.

Recovery cho Windows XP, Windows Server 2003, phiên bản tiêu chuẩn, và Windows Server 2003, phiên bản doanh nghiệp

  1. Kích hoạt tính năng tường lửa kết nối Internet (ICF) trong Windows XP, Windows Server 2003, Ấn bản tiêu chuẩn, và trong Windows Server 2003, phiên bản doanh nghiệp; hoặc sử dụng cơ bản tường lửa, Microsoft Internet Security và tăng tốc (ISA) Server 2000 hoặc tường lửa bên thứ ba.

    Để cho phép ICF, hãy làm theo các bước sau:
    1. Nhấp vào Bắt đầu, sau đó bấm Bảng điều khiển.
    2. Trong bảng điều khiển, bấm đúp vào Mạng và các kết nối Internet, sau đó bấm Mạng kết nối.
    3. Nhấp chuột phải vào các kết nối mà bạn muốn cho phép ICF, và sau đó nhấp vào Thuộc tính.
    4. Bấm vào các Nâng cao tab, và sau đó bấm vào để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Chú ý
    • Nếu máy tính của bạn tắt hoặc khởi động lại nhiều lần khi bạn cố gắng làm theo các bước sau, ngắt khỏi mạng Internet trước khi bạn bật tường lửa của bạn. Nếu bạn kết nối vào Internet qua một kết nối băng thông rộng, xác định vị trí cáp chạy từ của bạn ngoài modem DSL hoặc modem cáp và sau đó tháo rằng cáp hoặc từ modem hoặc từ các jack điện thoại. Nếu bạn sử dụng một kết nối quay số, xác định vị trí cáp điện thoại chạy từ modem bên trong máy tính của bạn để jack điện thoại của bạn, và sau đó tháo rằng cáp hoặc từ điện thoại jack hoặc từ máy tính của bạn. Nếu bạn không thể ngắt kết nối từ Internet, sử dụng lệnh sau để cấu hình RPCSS để không khởi động lại máy tính của bạn khi các dịch vụ không:
      SC thất bại rpcss đặt lại = 0 hành động = khởi động lại
      Để thiết lập lại RPCSS để thiết lập mặc định phục hồi sau khi hoàn tất các bước sau, sử dụng lệnh sau đây:
      SC thất bại rpcss đặt lại = 0 hành động = khởi động lại/60000
    • Nếu bạn có nhiều hơn một máy tính chia sẻ kết nối Internet, sử dụng tường lửa chỉ trên máy tính được kết nối trực tiếp đến Internet. Không sử dụng tường lửa trên các máy tính chia sẻ kết nối Internet. Nếu bạn đang chạy Windows XP, sử dụng thuật sĩ thiết lập mạng để kích hoạt tính năng ICF.
    • Bằng cách sử dụng tường lửa nên không ảnh hưởng đến dịch vụ e-mail của bạn hoặc trình duyệt Web, nhưng một bức tường lửa có thể vô hiệu hóa một số Internet phần mềm, dịch vụ hoặc tính năng. Nếu hành vi này xảy ra, bạn có thể phải mở một số cổng vào tường lửa của bạn cho một số tính năng Internet để làm việc. Để xác định những cổng bạn phải mở, xem tài liệu đó là bao gồm trong các dịch vụ Internet không hoạt động. Để xác định làm thế nào để mở những cổng này, xem các tài liệu đó là bao gồm trong tường lửa của bạn. Để biết thêm thông tin, bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
      308127Làm thế nào để tự mở cổng tường lửa kết nối Internet trong Windows XP
    • Đôi khi, bạn có thể sử dụng thủ tục sau đây để kích hoạt ICF kết nối không xuất hiện trong cặp kết nối mạng. Nếu các bước này không hoạt động, liên hệ với nhà cung cấp dịch vụ Internet (ISP) để biết thông tin về cách tường lửa kết nối Internet của bạn.
      1. Khởi động Internet Explorer.
      2. Trên các Công cụ trình đơn, nhấp vào Tuỳ chọn Internet.
      3. Bấm vào các Kết nối tab, bấm vào dial-up kết nối mà bạn sử dụng để kết nối Internet, và sau đó nhấp vào Thiết đặt.
      4. Trong các Thiết đặt quay khu vực, bấm thuộc tính.
      5. Bấm vào các Nâng cao tab, và sau đó bấm vào để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Để biết thêm chi tiết về làm thế nào để kích hoạt tính năng ICF trong Windows XP hoặc Windows Server 2003, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    283673Làm thế nào để: Bật hoặc tắt tường lửa kết nối Internet trong Windows XP
    Chú ý ICF là chỉ có sẵn trong Windows XP, Windows Server 2003, Ấn bản tiêu chuẩn, và trong Windows Server 2003, phiên bản doanh nghiệp. Tường lửa cơ bản là một thành phần của định tuyến và truy nhập từ xa mà bạn có thể cho phép cho bất kỳ giao diện công cộng trên máy tính đó chạy định tuyến và truy nhập từ xa và đó là một thành viên của gia đình Windows Server 2003.
  2. Xác định vị trí và sau đó xóa khóa registry sau đây nếu nó tồn tại:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    Để thực hiện việc này, hãy làm theo những bước sau:
    1. Nhấp vào Bắt đầu, bấm Chạy, loại regedit, sau đó bấm Ok.
    2. Định vị khóa đăng kí sau:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. Nhấp chuột phải vào các
      KB823980
      chìa khóa, và sau đó nhấp vào Xóa bỏ.
  3. Tải về và cài đặt các 824146 và các bản vá lỗi bảo mật 815021 trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletins MS03-039, MS03-026 và MS03-007. Để thêm thông tin về bảo mật 824146 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    824146Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để thêm thông tin về bảo mật 823980 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    823980MS03-026: Bộ đệm tràn ngập trong giao diện RPC có thể cho phép code execution
    Để thêm thông tin về bảo mật 815021 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    815021MS03-007: Đánh dấu bộ đệm trong cấu phần của Windows có thể gây ra sự thỏa hiệp hệ phục vụ Web
  4. Cài đặt hoặc cập nhật phần mềm chống vi-rút chữ ký của bạn, và sau đó chạy một hệ thống đầy đủ quét.
  5. Tải về và sau đó chạy sâu loại bỏ công cụ từ đại lý chống vi-rút của bạn.

Recovery cho Windows 2000 và Windows NT 4.0

Tính năng tường lửa kết nối Internet không phải là có sẵn trong Windows 2000 hoặc Windows NT 4.0. Nếu Microsoft Internet Security và tăng tốc (ISA) Server 2000 hoặc tường lửa bên thứ ba không có sẵn để chặn cổng TCP 135, 139, 445 và 593; UDP ports 69 (TFTP), 135, 137 và 138; và TCP cổng 80, làm theo các bước sau để giúp ngăn chặn các cảng bị ảnh hưởng cho các kết nối mạng cục (bộ LAN). Lọc TCP/IP là không có sẵn cho kết nối quay số. Nếu bạn đang sử dụng một kết nối quay số kết nối với Internet, bạn nên bật tường lửa.
  1. Cấu hình bảo mật TCP/IP. Để thực hiện việc này, sử dụng các thủ tục cho hệ điều hành.

    Windows 2000
    1. Trong bảng điều khiển, bấm đúp vào Mạng và các kết nối Dial-up.
    2. Nhấp chuột phải vào giao diện mà bạn sử dụng để truy cập Internet và bấm Thuộc tính.
    3. Trong các Kiểm tra các thành phần được sử dụng bởi kết nối này hộp, bấm vào Giao thức Internet (TCP/IP), sau đó bấm Thuộc tính.
    4. Trong các Thuộc tính Internet Protocol (TCP/IP) hộp thoại hộp, bấm vào Nâng cao.
    5. Bấm vào các Tuỳ chọn tab.
    6. Nhấp vào Lọc TCP/IP, sau đó bấm Thuộc tính.
    7. Nhấn vào đây để chọn các Cho phép lọc TCP/IP (tất cả các adapter) hộp kiểm.
    8. Có ba cột với các nhãn sau đây:
      • Cổng TCP
      • UDP Ports
      • Giao thức IP
      Trong mỗi cột, bấm các Cho phép chỉ tùy chọn.

      Để thêm thông tin về cổng nên được mở ra cho các tên miền và tín thác, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
      179442Làm thế nào để cấu hình tường lửa cho tên miền và tín thác
    9. Nhấp vào Ok.

      Chú ý
      • Nếu máy tính của bạn tắt hoặc khởi động lại nhiều lần khi bạn cố gắng làm theo các bước sau, ngắt khỏi mạng Internet trước khi bạn bật tường lửa của bạn. Nếu bạn kết nối vào Internet qua một kết nối băng thông rộng, xác định vị trí cáp chạy từ bên ngoài DSL hoặc modem cáp của bạn, và sau đó tháo rằng cáp hoặc từ modem hoặc từ các jack điện thoại. Nếu bạn sử dụng một kết nối quay số, xác định vị trí cáp điện thoại chạy từ modem bên trong máy tính của bạn để jack điện thoại của bạn, và sau đó tháo rằng cáp hoặc từ điện thoại jack hoặc từ máy tính của bạn.
      • Nếu bạn có nhiều hơn một máy tính chia sẻ kết nối Internet, sử dụng tường lửa chỉ trên máy tính được kết nối trực tiếp đến Internet. Không sử dụng tường lửa trên các máy tính chia sẻ kết nối Internet.
      • Bằng cách sử dụng tường lửa nên không ảnh hưởng đến dịch vụ e-mail của bạn hoặc trình duyệt Web, nhưng một bức tường lửa có thể vô hiệu hóa một số Internet phần mềm, dịch vụ hoặc tính năng. Nếu hành vi này xảy ra, bạn có thể phải mở một số cổng vào tường lửa của bạn cho một số tính năng Internet để làm việc. Để xác định những cổng bạn phải mở, xem tài liệu đó là bao gồm trong các dịch vụ Internet không hoạt động. Để xác định làm thế nào để mở những cổng này, xem các tài liệu đó là bao gồm trong tường lửa của bạn.
      • Những bước này được dựa trên một đoạn trích sửa đổi từ bài viết cơ sở kiến thức Microsoft 309798. Để biết thêm thông tin, bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
        309798Làm thế nào để cấu hình lọc TCP/IP trong nhỏ Business Server 2003
    Windows NT 4.0
    1. Trong bảng điều khiển, bấm đúp vào Mạng.
    2. Bấm vào các Giao thức tab, bấm vào Giao thức TCP/IP, sau đó bấm Thuộc tính.
    3. Bấm vào các Địa chỉ IP tab, và sau đó nhấp vào Nâng cao.
    4. Nhấn vào đây để chọn các Kích hoạt tính năng bảo mật kiểm tra hộp và bấm Cấu hình.
    5. Trong các Cổng TCP cột, các UDP Ports cột, và các Giao thức IP cột, nhấn vào đây để chọn các Cho phép chỉ thiết lập.
    6. Nhấp vào Ok, và sau đó đóng các công cụ mạng.
  2. Tải về và cài đặt các 824146 và các bản vá lỗi bảo mật 815021 trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletins MS03-039, MS03-026 và MS03-007. Vá lỗi bảo mật 824146 sẽ thay thế các bản vá bảo mật 823980. Microsoft khuyến cáo rằng bạn cài đặt các bản vá bảo mật 824146. Vá này cũng bao gồm bản sửa lỗi cho các vấn đề được đề cập trong Microsoft Security Bulletin MS03-026 (823980). Để thêm thông tin về các bản vá bảo mật 824146, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    824146Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để thêm thông tin về bảo mật 823980 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    823980MS03-026: Bộ đệm tràn ngập trong giao diện RPC có thể cho phép code execution
    Để thêm thông tin về bảo mật 815021 patch và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản Windows của bạn), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
    815021MS03-007: Đánh dấu bộ đệm trong cấu phần của Windows có thể gây ra sự thỏa hiệp hệ phục vụ Web
  3. Cài đặt hoặc cập nhật phần mềm chống vi-rút chữ ký của bạn, và sau đó chạy một hệ thống đầy đủ quét.
  4. Tải về và sau đó chạy sâu loại bỏ công cụ từ đại lý chống vi-rút của bạn. Để biết thêm thông tin về thông tin Virus liên minh (VIA), truy cập Web site sau của Microsoft:

Cảnh báo: Bài viết này đã được dịch tự động

Thuộc tính

ID Bài viết: 826234 - Xem lại Lần cuối: 09/29/2011 18:27:00 - Bản sửa đổi: 3.0

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition 2005 Update Rollup 2, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server, Microsoft Internet Information Services 5.0, Microsoft Windows NT Advanced Server 3.1, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbmt KB826234 KbMtvi
Phản hồi