Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Vi rút cảnh báo về Blaster sâu và các biến thể của nó

Hỗ trợ cho Windows XP đã kết thúc

Microsoft đã kết thúc hỗ trợ dành cho Windows XP vào ngày 8 tháng 4 năm 2014. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:826955
TÓM TẮT
Ngày 11 tháng 8 năm 2003, Microsoft đã bắt đầu điều tra một sâu mà đã được báo cáo của Microsoft sản phẩm hỗ trợ dịch vụ (PSS), và các Microsoft PSS Security đội đã ban hành một cảnh báo để thông báo cho khách hàng về các mới sâu. Một sâu là một loại vi rút máy tính thường lây lan rộng mà không có người sử dụng hành động và mà phân phối hoàn thành bản sao (có thể sửa đổi) của chính nó trên mạng (chẳng hạn như Internet). Nói chung được gọi là "Blaster", điều này mới sâu khai thác các lỗ hổng đã được đề cập bởi Microsoft Security Bản tin MS03-026 (823980) để lây lan chính nó qua mạng bằng cách sử dụng từ xa mở Thủ tục gọi (RPC) cổng trên máy tính đang chạy bất kỳ của các sản phẩm mà được liệt kê ở đầu của bài viết này.

Bài viết này chứa thông tin cho người quản trị mạng và các chuyên gia IT về làm thế nào để ngăn chặn và làm thế nào để phục hồi từ một nhiễm trùng từ Blaster sâu và của nó Phiên bản. Sâu và các biến thể của nó cũng được biết đến như là W32.Blaster.worm, W32.Blaster.C.worm, W32.Blaster.B.worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro), và Win32.Posa.Worm (Máy tính Associates). Để thêm thông tin về hồi phục sau đây Worm, liên hệ với đại lý phần mềm chống vi-rút của bạn. Để thêm thông tin về nhà cung cấp phần mềm diệt virus, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
49500Danh sách các nhà cung cấp phần mềm chống vi-rút
Nếu bạn là một người sử dụng nhà, truy cập vào sau đây Trang Web của Microsoft cho bước để giúp bạn bảo vệ máy tính của bạn và phục hồi Nếu máy tính của bạn đã bị nhiễm sâu Blaster: Để thêm thông tin về một sâu mà là tương tự như Blaster sâu và mà khai thác các lỗ hổng đã được giải quyết bởi Microsoft Security Bulletins MS03-026 (823980) và MS03-007 (815021), nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
826234Vi rút cảnh báo về Nachi sâu

Ghi chú

  • Máy tính của bạn không phải là dễ bị tổn thương sâu Blaster nếu bạn cài đặt các bản vá bảo mật 823980 (MS03-026) trước khi 11 tháng 8 năm 2003 (ngày rằng sâu này được phát hiện). Bạn không phải làm bất cứ điều gì khác nếu bạn cài đặt các bản vá bảo mật 823980 (MS03-026) trước ngày 11 tháng 8, 2003.
  • Microsoft kiểm tra máy trạm Windows NT 4.0, Windows NT Server 4.0, Windows NT Server 4.0, phục vụ đầu cuối Edition, Windows 2000, Windows XP, và Windows Server 2003 để đánh giá liệu họ có bị ảnh hưởng bởi các lỗ hổng được địa chỉ của Microsoft Security Bulletin MS03-026 (823980). Windows Millennium Edition không bao gồm các tính năng có liên kết với các lỗ hổng. Các phiên bản trước không còn được hỗ trợ, và họ có thể hoặc có thể không bị ảnh hưởng bởi những lỗ hổng. Cho thông tin thêm về Microsoft hỗ trợ vòng đời, truy cập vào các Microsoft Web site sau: Các tính năng có liên quan đến các lỗ hổng cũng không phải đi kèm với Windows 95, Windows 98, hoặc Windows 98 Second Edition, ngay cả khi DCOM được cài đặt. Bạn không cần phải làm gì nếu bạn đang sử dụng bất kỳ các phiên bản của Windows.
  • Máy tính của bạn không phải là dễ bị tổn thương sâu Blaster nếu bạn đã cài đặt Windows XP Service Pack 2 hoặc Update Rollup 1 cho Windows 2000 Service Gói 4. Cập Nhật bảo mật 824146 được bao gồm trong các gói dịch vụ. Bạn không phải làm bất cứ điều gì khác nếu bạn cài đặt các gói dịch vụ. Để biết thêm chi tiết, bấm vào bài viết sau đây các con số để xem các bài viết trong cơ sở kiến thức Microsoft:
    322389Làm thế nào để có được Windows XP service pack mới nhất
    891861 Cập Nhật Rollup 1 cho Windows 2000 Service Pack 4 và vấn đề đã biết
THÔNG TIN THÊM

Trong số các triệu chứng nhiễm trùng

Nếu máy tính của bạn bị nhiễm sâu này, bạn có thể không kinh nghiệm bất kỳ triệu chứng, hoặc bạn có thể gặp bất kỳ của các triệu chứng sau đây:
  • Bạn có thể nhận được các thông báo lỗi sau đây:
    Chấm dứt dịch vụ gọi thủ tục từ xa (RPC) bất ngờ.
    Hệ thống đang tắt. Xin vui lòng lưu tất cả các công việc trong tiến trình và đăng xuất.
    Mọi thay đổi chưa được lưu sẽ bị mất.
    Điều này tắt được khởi tạo bởi NT AUTHORITY\SYSTEM.
  • Máy tính có thể đóng cửa, hoặc có thể khởi động lại nhiều lần, lúc các khoảng ngẫu nhiên.
  • Trên một Windows XP dựa hoặc trên một Windows Server 2003 dựa trên máy tính, một hộp thoại có thể xuất hiện cho bạn tùy chọn để báo cáo rằng các vấn đề cho Microsoft.
  • Nếu bạn đang sử dụng Windows 2000 hoặc Windows NT, bạn có thể nhận được một thông báo lỗi dừng.
  • Bạn có thể tìm thấy một tập tin được đặt theo tên Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, hoặc Yuetyutr.dll trong thư mục Windows\System32.
  • Bạn có thể tìm thấy bất thường TFTP * tệp trên máy tính của bạn.

Chi tiết kỹ thuật

Để biết chi tiết kỹ thuật về những thay đổi này sâu ý với máy tính của bạn, liên hệ với đại lý phần mềm chống vi-rút của bạn.

Để phát hiện vi rút này, tìm kiếm cho một tập tin được đặt theo tên Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, hoặc Yuetyutr.dll trong Windows\System32 thư mục, hoặc tải về phần mềm chống vi-rút mới nhất chữ ký từ đại lý chống vi-rút của bạn, và sau đó quét máy tính của bạn.

Để tìm kiếm các những tập tin:
  1. Nhấp vào Bắt đầu, bấm Chạy, loại CMD trong các Mở hộp, và sau đó Nhấp vào Ok.
  2. Tại dấu nhắc lệnh, gõ DIR %SystemRoot%\system32\filename.ext /a / s, sau đó nhấn ENTER, nơifilename.ext là Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, hoặc Yuetyutr.dll.

    Lưu ý Lặp lại bước 2 cho mỗi một trong các tên tập tin: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, và Yuetyutr.dll. Nếu bạn tìm thấy bất kỳ của những tập tin này, máy tính của bạn có thể bị mắc bệnh với sâu. Nếu bạn tìm thấy một trong những tập tin, xóa các tập tin, và sau đó làm theo các bước trong phần "Phục hồi" của bài viết này. Để xóa các tập tin, hãy gõdel %systemroot%\system32\filename.ext/a tại dấu nhắc lệnh, và sau đó nhấn ENTER.

Công tác phòng chống

Để ngăn chặn vi rút này từ lây nhiễm cho máy tính của bạn, làm theo các bước sau:
  1. Bật tính năng tường lửa kết nối Internet (ICF) Windows XP, Windows Server 2003, phiên bản tiêu chuẩn, và trong Windows Server 2003, Phiên bản doanh nghiệp; hoặc sử dụng cơ bản tường lửa, Microsoft Internet Security và Gia tốc (ISA) Server 2000, hoặc tường lửa của bên thứ ba để chặn cổng TCP 135, 139, 445 và 593; UDP ports 69 (TFTP), 135, 137 và 138; và cổng TCP 4444 cho từ xa lệnh trình bao.

    Để bật ICF trong Windows XP hoặc Windows Server 2003, hãy làm theo các bước sau:
    1. Nhấp vào Bắt đầu, sau đó bấm Bảng điều khiển.
    2. Trong bảng điều khiển, bấm đúp vào Mạng và Kết nối Internet, sau đó bấm Mạng Các kết nối.
    3. Nhấp chuột phải vào các kết nối mà bạn muốn bật Tường lửa kết nối Internet, và sau đó nhấp vào Thuộc tính.
    4. Bấm vào các Nâng cao tab, và sau đó nhấn vào đây để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Lưu ý Một số kết nối quay số có thể không xuất hiện trong các kết nối mạng thư mục. Ví dụ, AOL và MSN kết nối quay số có thể không xuất hiện. Trong một số trường hợp, bạn có thể sử dụng các bước sau để bật ICF kết nối mà không xuất hiện trong cặp kết nối mạng. Nếu các bước này không làm việc, liên hệ với nhà cung cấp dịch vụ Internet (ISP) để biết thông tin về làm thế nào để tường lửa kết nối Internet của bạn.
    1. Khởi động Internet Explorer.
    2. Trên các Công cụ trình đơn, nhấp vào Tùy chọn Internet.
    3. Bấm vào các Các kết nối tab, bấm vào các kết nối quay số mà bạn sử dụng để kết nối Internet, và sau đó nhấp vào Thiết đặt.
    4. Trong các Thiết đặt quay khu vực, nhấp vào Bất động sản.
    5. Bấm vào các Nâng cao tab, và sau đó nhấp vào để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy cập vào máy tính này từ Internet hộp kiểm.
    Để biết thêm thông tin về làm thế nào để bật tường lửa kết nối Internet trong Windows XP hoặc trong Windows Server 2003, hãy nhấp vào số bài viết sau để xem bài viết trong Microsoft Knowledge Base:
    283673Làm thế nào để bật hoặc tắt tường lửa trong Windows XP
    Lưu ý ICF là chỉ có sẵn trên Windows XP, Windows Server 2003, Phiên bản tiêu chuẩn, và Windows Server 2003, phiên bản doanh nghiệp. Cơ bản tường lửa là một thành phần của định tuyến và truy nhập từ xa mà bạn có thể cho phép cho bất kỳ công cộng giao diện trên máy tính đang chạy định tuyến và truy nhập từ xa và một thành viên của gia đình Windows Server 2003.
  2. Sâu này sử dụng một lỗ hổng trước đây công bố như là một phần phương pháp lây nhiễm. Do bạn phải chắc chắn rằng bạn có cài đặt các bản vá bảo mật 823980 trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletin MS03-026. Lưu ý rằng các bản vá bảo mật 824146 sẽ thay thế các bản vá bảo mật 823980. Microsoft khuyến cáo bạn cài đặt các bản vá bảo mật 824146 cũng bao gồm các bản sửa lỗi cho các vấn đề được đề cập trong Microsoft Security Bulletin MS03-026 (823980) Để biết thêm về bảo mật 824146 vá, nhấp vào số bài viết sau để xem bài viết trong Microsoft Kiến thức cơ bản:
    824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để biết thêm về các 823980 vá lỗi bảo mật và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản của bạn Windows), nhấp vào số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
    823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution
    Để tải về các bản vá bảo mật 824146, bấm các liên kết thích hợp cho hệ điều hành:
  3. Dùng chữ ký virus phát hiện mới nhất từ của bạn nhà cung cấp chống vi-rút để phát hiện các virus mới và các biến thể của họ.

Phục hồi

Thực tiễn tốt nhất cho bảo mật cho thấy rằng bạn thực hiện một hoàn thành "sạch" cài đặt trên một máy tính bị xâm phạm trước đó để loại bỏ bất kỳ Chưa khai thác có thể dẫn đến một sự thỏa hiệp trong tương lai. Cho thêm thông tin, hãy truy cập Cert tư vấn Web site sau: Tuy nhiên, nhiều công ty chống vi-rút đã viết công cụ để loại bỏ việc khai thác được biết đến đó là liên kết với này đặc biệt sâu. Để tải về các loại bỏ công cụ từ đại lý chống vi-rút của bạn, sử dụng các thủ tục sau đây, tùy thuộc vào hệ thống điều hành của bạn

Recovery cho Windows XP, Windows Server 2003, phiên bản tiêu chuẩn, và Windows Server 2003, phiên bản doanh nghiệp

  1. Bật tính năng tường lửa kết nối Internet (ICF) Windows XP, Windows Server 2003, phiên bản tiêu chuẩn, và Windows Server 2003, Phiên bản doanh nghiệp; hoặc sử dụng cơ bản tường lửa, Microsoft Internet Security và Gia tốc (ISA) Server 2000 hoặc tường lửa bên thứ ba.

    Để bật ngày ICF, hãy làm theo các bước sau:
    1. Nhấp vào Bắt đầu, sau đó bấm Bảng điều khiển.
    2. Trong bảng điều khiển, bấm đúp vào Mạng và Kết nối Internet, sau đó bấm Mạng Các kết nối.
    3. Nhấp chuột phải vào các kết nối mà bạn muốn bật Tường lửa kết nối Internet, và sau đó nhấp vào Thuộc tính.
    4. Bấm vào các Nâng cao tab, và sau đó nhấn vào đây để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Ghi chú
    • Nếu máy tính của bạn tắt hoặc khởi động lại nhiều lần khi bạn cố gắng làm theo các bước sau, ngắt kết nối từ Internet trước khi bạn bật tường lửa của bạn. Nếu bạn kết nối vào Internet qua một kết nối băng thông rộng, xác định vị trí cáp chạy từ của bạn ngoài DSL hoặc cáp modem, và sau đó tháo rằng cáp hoặc modem hoặc từ các jack điện thoại. Nếu bạn sử dụng một kết nối quay số, xác định vị trí cáp điện thoại chạy từ modem bên trong máy tính của bạn để jack điện thoại của bạn, và sau đó tháo cáp đó hoặc là các điện thoại jack hoặc từ máy tính của bạn. Nếu bạn không thể ngắt kết nối từ Internet, gõ dòng sau tại dấu nhắc lệnh để cấu hình RPCSS không phải khởi động lại máy tính của bạn khi các dịch vụ không:
      SC thất bại rpcss đặt lại = 0 hành động = khởi động lại
      Để thiết lập lại RPCSS để mặc định phục hồi thiết lập sau khi hoàn tất các bước này, gõ dòng sau tại dấu nhắc lệnh:
      SC thất bại rpcss đặt lại = 0 hành động = khởi động lại/60000
    • Nếu bạn có nhiều hơn một máy tính chia sẻ một Internet kết nối sử dụng một tường lửa chỉ trên máy tính được kết nối trực tiếp với Internet. Không dùng tường lửa trên máy mà chia sẻ trong các Kết nối Internet. Nếu bạn đang chạy Windows XP, sử dụng các thiết lập mạng Thuật sĩ chuyển trên ICF.
    • Bằng cách sử dụng tường lửa nên không ảnh hưởng đến dịch vụ thư điện tử của bạn hoặc trình duyệt Web, nhưng một bức tường lửa có thể vô hiệu hóa một số phần mềm Internet, dịch vụ, hoặc các tính năng. Nếu hành vi này xảy ra, bạn có thể phải mở một số cổng vào của bạn tường lửa cho một số tính năng Internet để làm việc. Xem các tài liệu đó là bao gồm trong dịch vụ Internet mà không làm việc để xác định những cổng bạn phải mở. Xem các tài liệu đó là bao gồm trong tường lửa của bạn để xác định làm thế nào để mở những cổng này. Để biết thêm chi tiết, Nhấp vào số bài viết sau để xem bài viết trong Microsoft Kiến thức cơ bản:
      308127Làm thế nào để tự mở cổng trong tường lửa kết nối Internet trong Windows XP
    • Trong một số trường hợp, bạn có thể sử dụng các bước sau để bật ngày ICF kết nối mà không xuất hiện trong cặp kết nối mạng. Nếu các bước này không hoạt động, liên hệ với nhà cung cấp dịch vụ Internet (ISP) cho thông tin về cách tường lửa kết nối Internet của bạn.
      1. Khởi động Internet Explorer.
      2. Trên các Công cụ trình đơn, nhấp vào Tùy chọn Internet.
      3. Bấm vào các Các kết nối tab, bấm vào kết nối quay số mà bạn sử dụng để kết nối Internet, và sau đó nhấp vào Thiết đặt.
      4. Trong các Thiết đặt quay diện tích, bấm thuộc tính.
      5. Bấm vào các Nâng cao tab, và sau đó nhấn vào đây để chọn các Bảo vệ máy tính hoặc mạng của tôi bằng cách hạn chế hoặc ngăn chặn truy nhập tới máy tính này từ Internet hộp kiểm.
    Để biết thêm thông tin về làm thế nào để bật tường lửa kết nối Internet trong Windows XP hoặc trong Windows Server 2003, hãy nhấp vào số bài viết sau để xem bài viết trong Microsoft Knowledge Base:
    283673Làm thế nào để bật hoặc tắt tường lửa trong Windows XP
    Lưu ý ICF là chỉ có sẵn trên Windows XP, Windows Server 2003, Phiên bản tiêu chuẩn, và Windows Server 2003, phiên bản doanh nghiệp. Cơ bản tường lửa là một thành phần của định tuyến và truy nhập từ xa mà bạn có thể cho phép cho bất kỳ công cộng giao diện trên máy tính đang chạy định tuyến và truy nhập từ xa và là một thành viên của gia đình Windows Server 2003.
  2. Tải về các bản vá bảo mật 824146, và sau đó cài đặt nó trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletins MS03-026 và MS03-039. Để tải về an ninh 824146 vá, nhấp vào liên kết thích hợp:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition và Windows XP Media Center EditionWindows XP 64-Bit Phiên bản 2002Lưu ý rằng các bản vá bảo mật 824146 thay thế an ninh 823980 vá. Microsoft khuyến cáo rằng bạn cài đặt các 824146 an ninh vá mà cũng bao gồm các bản sửa lỗi cho các vấn đề địa chỉ trong Microsoft Security Bulletin MS03-026 (823980) Để biết thêm về bảo mật 824146 vá, nhấp vào số bài viết sau để xem bài viết trong Microsoft Kiến thức cơ bản:
    824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để biết thêm thông tin về các an ninh 823980 vá, nhấp vào số bài viết sau để xem bài viết trong Microsoft Knowledge Base:
    823980MS03-026: Bộ đệm tràn ngập trong RPC giao diện có thể cho phép code execution
  3. Cài đặt hoặc cập nhật phần mềm chống vi-rút chữ ký của bạn, và sau đó chạy một hệ thống đầy đủ quét.
  4. Tải về và chạy công cụ loại bỏ sâu từ chống virus của bạn người bán hàng.

Recovery cho Windows 2000 và Windows NT 4.0

Các tính năng tường lửa kết nối Internet là không có sẵn trong Windows 2000 hoặc Windows NT 4.0. Nếu Microsoft Internet Security và gia tốc (ISA) Server 2000 hoặc tường lửa bên thứ ba là không có sẵn để chặn cổng TCP 135, 139, 445 và 593, UDP cổng 69 (TFTP), 135, 137, và 138 và cổng TCP 4444 cho từ xa lệnh trình bao, làm theo các bước sau để giúp chặn các bị ảnh hưởng cổng cho kết nối đến mạng cục (bộ LAN). Lưu ý rằng lọc TCP/IP là không có sẵn cho các kết nối Dial-up. Nếu bạn đang sử dụng một kết nối quay số để kết nối Internet, bạn nên bật tường lửa.
  1. Cấu hình bảo mật TCP/IP. Để thực hiện việc này, hãy sử dụng các thủ tục hệ thống điều hành của bạn.

    Windows 2000
    1. Trong bảng điều khiển, bấm đúp vào Mạng và Kết nối quay số.
    2. Nhấp chuột phải vào giao diện mà bạn sử dụng để truy cập vào các Internet, và sau đó nhấp vào Thuộc tính.
    3. Trong các Kiểm tra các thành phần được sử dụng bởi điều này kết nối hộp, bấm vào Giao thức Internet (TCP/IP), và sau đó bấm Thuộc tính.
    4. Trong các Giao thức Internet (TCP/IP) Thuộc tính hộp thoại hộp, bấm vào Nâng cao.
    5. Bấm vào các Tùy chọn tab.
    6. Nhấp vào Lọc TCP/IP, sau đó bấm Thuộc tính.
    7. Nhấn vào đây để chọn các Cho phép lọc TCP/IP (Tất cả các adapter) hộp kiểm.
    8. Có ba cột với các nhãn sau đây:
      • Cổng TCP
      • UDP Ports
      • Giao thức IP
      Trong mỗi cột, bấm các Cho phép chỉtùy chọn.
    9. Nhấp vào Ok.

      Ghi chú
      • Nếu máy tính của bạn tắt hoặc khởi động lại nhiều lần khi bạn cố gắng làm theo các bước sau, ngắt kết nối từ Internet trước khi bạn bật tường lửa của bạn. Nếu bạn kết nối vào Internet qua một băng thông rộng kết nối, xác định vị trí cáp chạy từ của bạn ngoài DSL hoặc cáp modem, và sau đó tháo rằng cáp hoặc modem hoặc từ các jack điện thoại. Nếu bạn sử dụng một kết nối quay số, xác định vị trí cáp điện thoại chạy từ các modem bên trong máy tính của bạn để jack điện thoại của bạn, và sau đó tháo cáp mà hoặc từ điện thoại jack hoặc từ máy tính của bạn.
      • Nếu bạn có nhiều hơn một máy tính chia sẻ một Kết nối Internet, sử dụng một tường lửa chỉ trên máy tính đó là trực tiếp kết nối Internet. Không dùng tường lửa trên máy đó chia sẻ kết nối Internet.
      • Bằng cách sử dụng tường lửa nên không ảnh hưởng đến e-mail của bạn dịch vụ hoặc trình duyệt Web, nhưng một bức tường lửa có thể vô hiệu hóa một số phần mềm Internet, dịch vụ, hoặc các tính năng. Nếu hành vi này xảy ra, bạn có thể phải mở một số cổng trên tường lửa của bạn cho một số tính năng Internet để làm việc. Xem các tài liệu mà là bao gồm trong dịch vụ Internet mà không làm việc để xác định bạn phải mở cổng. Xem các tài liệu đó là bao gồm trong tường lửa của bạn để xác định làm thế nào để mở những cổng này.
      • Những bước này được dựa trên một đoạn trích sửa đổi từ Bài viết cơ sở kiến thức Microsoft 309798. Để biết thêm chi tiết, Nhấp vào số bài viết sau để xem bài viết trong Microsoft Kiến thức cơ bản:
        309798Làm thế nào để cấu hình TCP/IP lọc trong Windows 2000
    Windows NT 4.0
    1. Trong bảng điều khiển, bấm đúp vào Mạng.
    2. Bấm vào các Giao thức tab, bấm vàoGiao thức TCP/IP, sau đó bấm Thuộc tính.
    3. Bấm vào các Địa chỉ IP tab, và sau đó Nhấp vào Nâng cao.
    4. Nhấn vào đây để chọn các Kích hoạt tính năng bảo mậtkiểm tra hộp và bấm Cấu hình.
    5. Trong các Cổng TCP, UDP Cổng, và Giao thức IP cột, nhấn vào đây để chọn các Cho phép chỉ thiết lập.
    6. Nhấp vào Ok, và sau đó đóng mạng công cụ.
  2. Tải về các bản vá bảo mật 824146, và sau đó cài đặt nó trên tất cả các máy tính của bạn đến địa chỉ các lỗ hổng được xác định trong Microsoft Security Bulletins MS03-026 và MS03-039. Để tải về an ninh 824146 vá, nhấp vào liên kết thích hợp: Windows NT Server 4.0Windows NT Server 4.0, Terminal Server EditionWindows 2000Lưu ý rằng các bản vá bảo mật 824146 thay thế an ninh 823980 vá. Microsoft khuyến cáo rằng bạn cài đặt các 824146 an ninh vá mà cũng bao gồm các bản sửa lỗi cho các vấn đề địa chỉ trong Microsoft Security Bulletin MS03-026 (823980) Để biết thêm về bảo mật 824146 vá, nhấp vào số bài viết sau để xem bài viết trong Microsoft Kiến thức cơ bản:
    824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    Để biết thêm về các 823980 vá lỗi bảo mật và bất kỳ điều kiện tiên quyết (ví dụ như một gói dịch vụ cho phiên bản của bạn Windows), nhấp vào số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
    823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution
  3. Cài đặt hoặc cập nhật phần mềm chống vi-rút chữ ký của bạn, và sau đó chạy một hệ thống đầy đủ quét.
  4. Tải về và chạy công cụ loại bỏ sâu từ chống virus của bạn người bán hàng.
Cho thêm chi tiết kỹ thuật về Blaster sâu từ nhà cung cấp phần mềm chống vi-rút đang tham gia trong Microsoft Virus Thông tin liên minh (VIA), truy cập vào bất kỳ trang Web bên thứ ba sau đây: Lưu ý Nếu bạn chưa sử dụng TCP lọc, bạn có thể nên vô hiệu hóa TCP lọc sau khi bạn áp dụng các sửa chữa được mô tả trong bài viết này và bạn đã xác minh rằng bạn có thành công đã loại bỏ sâu.

Cho thêm chi tiết kỹ thuật về các biến thể được biết đến của Blaster sâu, hãy truy cập Symantec Web site sau: Để biết thêm về Microsoft thông tin Virus Liên minh, ghé thăm Web site sau của Microsoft: Để thêm thông tin về làm thế nào để phục hồi từ sâu này, liên hệ với đại lý chống vi-rút của bạn.

Microsoft cung cấp bên thứ ba liên hệ với thông tin để giúp bạn tìm hỗ trợ kỹ thuật. Liên hệ này thông tin có thể thay đổi mà không báo trước. Microsoft không đảm bảo các tính chính xác của thông tin liên lạc bên thứ ba này.
THAM KHẢO
Đối với các thông tin mới nhất từ Microsoft về sâu này, truy cập vào Microsoft Virus giải pháp và trung tâm bảo mật Đối với nguồn lực và các công cụ để giữ cho máy tính của bạn an toàn và khỏe mạnh.  Nếu bạn đang gặp vấn đề với cài đặt bản Cập Nhật bản thân, hãy truy cập Hỗ trợ cho Microsoft Update Đối với nguồn lực và các công cụ để giữ cho máy tính của bạn Cập Nhật với những cập nhật mới nhất.

văn phòng. Để có được sự hỗ trợ cho các vấn đề liên quan đến vi rút, hãy truy cập sau đây Microsoft Virus Hỗ trợ nhóm tin trang web: Để thêm bảo mật liên quan đến thông tin về Microsoft sản phẩm, ghé thăm Web site sau của Microsoft: Để thêm bảo mật liên quan đến thông tin về Microsoft Security Bulletins MS03-026 và MS03-039, truy cập vào các trang Web Microsoft sau đây các trang web:
ISA

Cảnh báo: Bài viết này được dịch tự động

Thuộc tính

ID Bài viết: 826955 - Xem lại Lần cuối: 03/28/2012 07:17:00 - Bản sửa đổi: 3.0

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition 2005 Update Rollup 2, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows NT Advanced Server 3.1, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbdownload kbvirus kbsecantivirus kberrmsg kbmt KB826955 KbMtvi
Phản hồi
ml>