这次微软又爆出了三个RPCSS服务漏洞,这些服务用来处理激活DCOM的RPC信息。在这三个漏洞中,有两个漏洞会使得攻击者能在用户机器上执行任意代码,另一个则会引起拒绝服务。和冲击波一样,这些漏洞会由格式错误的RPC信息引爆,并影响RPCSS服务下的DCOM。RPC( Remote Procedure Call )是Windows的一个基础协议。通过RPC,运行在一台机器上的系统服务可以无缝访问其他机器上运行的服务。RPC本身源于Open Software Foundation (OSF)的RPC协议,微软在其操作系统中对这个协议做了扩展。
CnBeta在此提醒各位,快给系统打上补丁,以避免类似冲击波病毒事件的再度上演!请进入全文页面下载补丁,早作防范!如果您使用的是中文版Windows的话,点击下载链接后请在弹出的微软英文下载页面右侧语言选择中选中“Chinese(Simplified)”,以确保下载的是适用于简体中文版操作系统的补丁!


