去除Windows安全警报

Win XP操作系统:

1、开始-->控制面板-->安全中心


点击“自动更新”,关闭自动更新。

2、点击“Windows防火墙”,关闭(建议使用其他杀毒软件,比如360杀毒)。

此时,在系统托盘上会出现白色交叉的红色盾牌,这个就是Windows安全中心监控。

3、右键点击“我的电脑”-->管理,在“计算机管理”对话框中点击“服务与应用程序”-->服务


找到“Security Center”右键点击-->“属性”,启动类型选择“已禁用”,再点击停止按钮,此时白色交叉的红色盾牌就会消失。


哦了!

展开阅读全文

WINDOWS最新安全漏洞警报

09-18

公告]WINDOWS最新安全漏洞警报rn微软安全公告MS03-039rn rn rn CCERT编号:CCERT-2002-52rn CERT/CC编号: CA-2003-23rn CVE编号: CAN-2003-0715 CAN-2003-0528rn 公告编者 : starryrn 发布时间: 2003-09-11 17:35rn 最后一次更新时间: 2003-09-13 13:04rn 公告来源: 微软MS03-039rnrn rn 详细描述:rnrn注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁rnKB823980对该漏洞无效rn远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,rn允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会rn(OSF)RPC协议,但添加了一些微软特定的扩展。rnrn最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个rn漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:rnrn1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞rnWindows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windowsrn的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数rn可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限rn运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或rn删除数据,或以完全权限创建新帐号。rnrn2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞rnWindows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以rn利用这些漏洞以本地系统权限在系统上执行任意指令。rn漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对rn象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利rn用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操rn作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。rnrn3、Windows RPC DCOM接口拒绝服务和权限提升漏洞rnwindows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导rn致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObjectrn界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻rn击者可以劫持epmapper的管道来达到提升权限的目的。rn rn 影响系统:rnrnMicrosoft Windows NT Workstation 4.0 rnMicrosoft Windows NT Server? 4.0 rnMicrosoft Windows NT Server 4.0, Terminal Server Edition rnMicrosoft Windows 2000 rnMicrosoft Windows XP rnMicrosoft Windows Server 2003 rn rn 风险:高 rn rn 解决方案:rnrn临时解决办法:rn使用防火墙阻断如下端口:rn 135/UDPrn 137/UDPrn 138/UDPrn 445/UDPrnrn 135/TCPrn 139/TCPrn 445/TCPrn 593/TCPrnrn安装相应的补丁程序:rn微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到我们的网站上下载,rn由于这个漏洞影响重大,我们建议您马上下载补丁程序并安装:rnrnwinnt Workstation 4.0 补丁:rnrn中文版 rn http://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-CHS.EXE rnrn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-ENU.EXErnrnwinnt server 4.0补丁:rn中文版 rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Server-KB824146-x86-CHS.EXErn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Server-KB824146-x86-ENU.EXErnrnwin2000补丁:rn中文版rn http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-CHS.exe rn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-ENU.exernrnwinxp补丁:rn中文版 rnhttp://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-CHS.exern英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-ENU.exernrnwin2003补丁:rn中文版rn http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-CHS.exe rn英文版rn http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-ENU.exern 论坛

没有更多推荐了,返回首页