MS03-010:RPC 终结点映射器中的缺陷可导致拒绝服务攻击

针对 Windows XP 的支持已终止

Microsoft 已于 2014 年 4 月 8 日终止了针对 Windows XP 的支持。该更改已影响到您的软件更新和安全选项。 了解这一措施对于您的含义以及如何继续保持受保护状态。

本文已归档。它按“原样”提供,并且不再更新。
症状
在通过 TCP/IP 来处理消息交换的远程过程调用 (RPC) 功能部分中存在一个漏洞。该漏洞是由对格式不正确消息进行的错误处理造成的。此特定漏洞影响对 TCP/IP 端口 135 进行侦听的 RPC 终结点映射器进程。RPC 终结点映射器服务允许 RPC 客户端确定当前指定给特定 RPC 服务的端口号。
原因
Microsoft 已经为 Windows 2000 和 Windows XP 提供了用于修补此漏洞的更新。虽然 Windows NT 4.0 受此漏洞的影响,但 Microsoft 不能为 Windows NT 4.0 提供用于此漏洞的更新。Windows NT 4.0 体系结构的限制不支持消除此漏洞所需的更改。我们极力建议 Windows NT 4.0 用户使用 MS03-10 安全公告中介绍的替代方法。可以使用此替代方法,通过一个能够阻塞端口 135 的防火墙来保护 Windows NT 4.0 系统。要查看 MS03-10 安全公告,请访问下面的 Microsoft 网站:

减轻影响的因素

  • 为利用此漏洞,攻击者需要能够连接到在目标计算机上运行的终结点映射器服务。对于 Intranet 环境,通常可以访问终结点映射器。但是,对于与 Internet 连接的计算机,终结点映射器使用的端口通常被防火墙阻塞。在该端口未被阻塞的情况下或在 Intranet 配置中,攻击者不需要其他任何管理凭据。
  • 按照最佳做法,应阻塞所有实际上未使用的 TCP/IP 端口。因此,与 Internet 连接的大多数计算机将阻塞端口 135。RPC over TCP 并不是为在高危险环境(如 Internet)中使用而设计的。对于高危险环境,我们提供了更可靠的协议,如 RPC over HTTP。有关如何为客户端和服务器保护 RPC 的详细信息,请访问下面的 Microsoft 网站:有关 RPC 使用的端口的详细信息,请访问下面的 Microsoft 网站:
  • 此漏洞只会导致拒绝服务攻击,不会为攻击者提供修改或检索远程计算机上的数据的能力。
解决方案

Service Pack 信息

Windows XP

要解决此问题,请获取最新的 Microsoft Windows XP Service Pack。有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
322389 如何获取最新的 Windows XP Service Pack

Windows 2000

要解决此问题,请获取最新的 Microsoft Windows 2000 Service Pack。有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
260910 如何获取最新的 Windows 2000 Service Pack

更新信息

下载信息

可以从 Microsoft 下载中心下载以下文件:

Windows XP Professional 和 Windows XP Home EditionWindows XP 64-bit EditionWindows 2000

除日语 NEC 外的所有语言:日语 NEC:发布日期:2003 年 3 月 25 日

有关如何下载 Microsoft 支持文件的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
119591 如何从联机服务获取 Microsoft 支持文件
Microsoft 已对此文件进行了病毒扫描。Microsoft 使用的是该文件发布时可以获得的最新病毒检测软件。该文件存储在安全性得到增强的服务器上,以帮助防止在未经授权的情况下对其进行任何更改。

先决条件

此更新的 Windows 2000 版本需要 Windows 2000 Service Pack 2 (SP2) 或 Windows 2000 Service Pack 3 (SP3)。

有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
260910如何获取最新的 Windows 2000 Service Pack

安装信息

此更新支持以下安装程序开关:
  • /?:显示安装开关列表。
  • /u:使用“无人参与”模式。
  • /f:当计算机关闭时强制其他程序退出。
  • /n:不备份要删除的文件。
  • /o:不给出提示即覆盖 OEM 文件。
  • /z:完成安装时不重新启动计算机。
  • /q:使用“安静”模式(无用户交互)。
  • /l:列出已安装的修补程序。
  • /x:解压缩文件但不运行安装程序。
例如,要在无需任何用户干预的情况下安装此更新,然后不强制计算机重新启动,请使用下面的命令行:
q331953_wxp_sp2_x86_enu /u /q /z
要验证计算机上已安装此更新,请确认以下注册表项存在:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

删除信息

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员可以使用 Spunist.exe 实用工具删除此更新。Spuninst.exe 位于 %Windir%\$NTUninstallQ331953$\Spuninst 文件夹中。此实用工具支持下列安装程序开关:
  • /?:显示安装开关列表。
  • /u:使用“无人参与”模式。
  • /f:当计算机关闭时强制其他程序退出。
  • /z:完成安装时不重新启动计算机。
  • /q:使用“安静”模式(无用户交互)。

重新启动要求

因为此更新将替换在系统启动过程中加载的核心系统二进制文件,所以在应用此更新后必须重新启动计算机。只有重新启动计算机后,计算机才不容易受到攻击。

文件信息

此修补程序的英文版具有下表中列出的文件属性(或更新的属性)。这些文件的日期和时间按协调世界时 (UTC) 列出。当您查看文件信息时,该时间将转换为本地时间。要了解 UTC 与本地时间之间的时差,请使用“控制面板”中“日期和时间”工具的“时区”选项卡。

Windows XP Service Pack 1 (SP1)
日期         时间   版本              大小  文件名------------------------------------------------------07-Nov-2002  22:47  5.1.2600.1140  505,856  Rpcrt4.dll
Windows XP
日期         时间   版本             大小  文件名-----------------------------------------------------08-Nov-2002  02:16  5.1.2600.105  439,296  Rpcrt4.dll
Windows 2000
日期         时间   版本              大小  文件名------------------------------------------------------25-Oct-2002  22:07  5.0.2195.6089  943,376  Ole32.dll25-Oct-2002  22:07  5.0.2195.6106  429,840  Rpcrt4.dll25-Oct-2002  22:07  5.0.2195.6089  184,592  Rpcss.dll
您还可以通过检查下面的注册表项来验证此更新所安装的文件:

Windows XP Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
状态
Microsoft 已经确认这是在“适用于”一节中列出的 Microsoft 产品中存在的问题。

Windows XP

此问题最早在 Microsoft Windows XP Service Pack 2 中得到了解决。

Windows 2000

此问题最早在 Microsoft Windows 2000 Service Pack 4 中得到了解决。
更多信息
有关此漏洞的更多信息,请访问下面的 Microsoft 网站:
security_patch
属性

文章 ID:331953 - 上次审阅时间:12/07/2015 13:09:04 - 修订版本: 10.7

Microsoft Windows XP Professional Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional x64 Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT Workstation 4.0 开发员版

  • kbnosurvey kbarchive atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
反馈