你目前正处于脱机状态,正在等待 Internet 重新连接

MS03-010:RPC 终结点映射器中的缺陷可导致拒绝服务攻击

针对 Windows XP 的支持已终止

Microsoft 已于 2014 年 4 月 8 日终止了针对 Windows XP 的支持。该更改已影响到您的软件更新和安全选项。 了解这一措施对于您的含义以及如何继续保持受保护状态。

症状
在通过 TCP/IP 来处理消息交换的远程过程调用 (RPC) 功能部分中存在一个漏洞。该漏洞是由对格式不正确消息进行的错误处理造成的。此特定漏洞影响对 TCP/IP 端口 135 进行侦听的 RPC 终结点映射器进程。RPC 终结点映射器服务允许 RPC 客户端确定当前指定给特定 RPC 服务的端口号。
原因
Microsoft 已经为 Windows 2000 和 Windows XP 提供了用于修补此漏洞的更新。虽然 Windows NT 4.0 受此漏洞的影响,但 Microsoft 不能为 Windows NT 4.0 提供用于此漏洞的更新。Windows NT 4.0 体系结构的限制不支持消除此漏洞所需的更改。我们极力建议 Windows NT 4.0 用户使用 MS03-10 安全公告中介绍的替代方法。可以使用此替代方法,通过一个能够阻塞端口 135 的防火墙来保护 Windows NT 4.0 系统。要查看 MS03-10 安全公告,请访问下面的 Microsoft 网站:

减轻影响的因素

  • 为利用此漏洞,攻击者需要能够连接到在目标计算机上运行的终结点映射器服务。对于 Intranet 环境,通常可以访问终结点映射器。但是,对于与 Internet 连接的计算机,终结点映射器使用的端口通常被防火墙阻塞。在该端口未被阻塞的情况下或在 Intranet 配置中,攻击者不需要其他任何管理凭据。
  • 按照最佳做法,应阻塞所有实际上未使用的 TCP/IP 端口。因此,与 Internet 连接的大多数计算机将阻塞端口 135。RPC over TCP 并不是为在高危险环境(如 Internet)中使用而设计的。对于高危险环境,我们提供了更可靠的协议,如 RPC over HTTP。有关如何为客户端和服务器保护 RPC 的详细信息,请访问下面的 Microsoft 网站:有关 RPC 使用的端口的详细信息,请访问下面的 Microsoft 网站:
  • 此漏洞只会导致拒绝服务攻击,不会为攻击者提供修改或检索远程计算机上的数据的能力。
解决方案

Service Pack 信息

Windows XP

要解决此问题,请获取最新的 Microsoft Windows XP Service Pack。有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
322389 如何获取最新的 Windows XP Service Pack

Windows 2000

要解决此问题,请获取最新的 Microsoft Windows 2000 Service Pack。有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
260910 如何获取最新的 Windows 2000 Service Pack

更新信息

下载信息

可以从 Microsoft 下载中心下载以下文件:

Windows XP Professional 和 Windows XP Home EditionWindows XP 64-bit EditionWindows 2000

除日语 NEC 外的所有语言:日语 NEC:发布日期:2003 年 3 月 25 日

有关如何下载 Microsoft 支持文件的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
119591 如何从联机服务获取 Microsoft 支持文件
Microsoft 已对此文件进行了病毒扫描。Microsoft 使用的是该文件发布时可以获得的最新病毒检测软件。该文件存储在安全性得到增强的服务器上,以帮助防止在未经授权的情况下对其进行任何更改。

先决条件

此更新的 Windows 2000 版本需要 Windows 2000 Service Pack 2 (SP2) 或 Windows 2000 Service Pack 3 (SP3)。

有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
260910如何获取最新的 Windows 2000 Service Pack

安装信息

此更新支持以下安装程序开关:
  • /?:显示安装开关列表。
  • /u:使用“无人参与”模式。
  • /f:当计算机关闭时强制其他程序退出。
  • /n:不备份要删除的文件。
  • /o:不给出提示即覆盖 OEM 文件。
  • /z:完成安装时不重新启动计算机。
  • /q:使用“安静”模式(无用户交互)。
  • /l:列出已安装的修补程序。
  • /x:解压缩文件但不运行安装程序。
例如,要在无需任何用户干预的情况下安装此更新,然后不强制计算机重新启动,请使用下面的命令行:
q331953_wxp_sp2_x86_enu /u /q /z
要验证计算机上已安装此更新,请确认以下注册表项存在:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

删除信息

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员可以使用 Spunist.exe 实用工具删除此更新。Spuninst.exe 位于 %Windir%\$NTUninstallQ331953$\Spuninst 文件夹中。此实用工具支持下列安装程序开关:
  • /?:显示安装开关列表。
  • /u:使用“无人参与”模式。
  • /f:当计算机关闭时强制其他程序退出。
  • /z:完成安装时不重新启动计算机。
  • /q:使用“安静”模式(无用户交互)。

重新启动要求

因为此更新将替换在系统启动过程中加载的核心系统二进制文件,所以在应用此更新后必须重新启动计算机。只有重新启动计算机后,计算机才不容易受到攻击。

文件信息

此修补程序的英文版具有下表中列出的文件属性(或更新的属性)。这些文件的日期和时间按协调世界时 (UTC) 列出。当您查看文件信息时,该时间将转换为本地时间。要了解 UTC 与本地时间之间的时差,请使用“控制面板”中“日期和时间”工具的“时区”选项卡。

Windows XP Service Pack 1 (SP1)
日期         时间   版本              大小  文件名------------------------------------------------------07-Nov-2002  22:47  5.1.2600.1140  505,856  Rpcrt4.dll
Windows XP
日期         时间   版本             大小  文件名-----------------------------------------------------08-Nov-2002  02:16  5.1.2600.105  439,296  Rpcrt4.dll
Windows 2000
日期         时间   版本              大小  文件名------------------------------------------------------25-Oct-2002  22:07  5.0.2195.6089  943,376  Ole32.dll25-Oct-2002  22:07  5.0.2195.6106  429,840  Rpcrt4.dll25-Oct-2002  22:07  5.0.2195.6089  184,592  Rpcss.dll
您还可以通过检查下面的注册表项来验证此更新所安装的文件:

Windows XP Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
状态
Microsoft 已经确认这是在“适用于”一节中列出的 Microsoft 产品中存在的问题。

Windows XP

此问题最早在 Microsoft Windows XP Service Pack 2 中得到了解决。

Windows 2000

此问题最早在 Microsoft Windows 2000 Service Pack 4 中得到了解决。
更多信息
有关此漏洞的更多信息,请访问下面的 Microsoft 网站:
security_patch
属性

文章 ID:331953 - 上次审阅时间:12/01/2007 01:44:35 - 修订版本: 10.7

  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 开发员版
  • atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
反馈