schweres problem :(

Hier passt alles rein, dass nicht den oberen Kategorien zuzuordnen ist, und nicht gegen geltende österreichische Gesetze und/oder die Netiquette verstösst.
Forumsregeln
Hier passt alles rein, dass nicht den oberen Kategorien zuzuordnen ist, und nicht gegen geltende österreichische Gesetze und/oder die Netiquette verstösst.

Achtung: falls es eine technische Frage oder Beitrag werden soll, dann ist hier die richtige Kategorie fĂĽrs "technische Offtopic".

schweres problem :(

Beitragvon RedDragon » Di 12 Aug, 2003 00:54

:(

bei mir kommt dauernt

Ereignistyp: Fehler
Ereignisquelle: Service Control Manager
Ereigniskategorie: Keine
Ereigniskennung: 7031
Datum: 12.08.2003
Zeit: 01:43:12
Benutzer: Nicht zutreffend
Computer: SILLE
Beschreibung:
Der Dienst "Remoteprozeduraufruf (RPC)" wurde unerwartet beendet. Dies ist bereits 1 Mal vorgekommen. Folgende KorrekturmaĂźnahmen werden in 60000 Millisekunden durchgefĂĽhrt: Starten Sie den Computer neu..

Weitere Informationen ĂĽber die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp.


mein rpc stĂĽrzt dauernt ab , un startet meinen rechner einfach neu !!!
wie kann ich dieses problem beheben ?
brauche dringend hilfe !!!!!!!!!!!!!


kommt ne fehler meldung


bla bla

das herunterfahren wurde von
NT-AUTORITÄT\SYSTEM ausgelöst

windows muss jetzt neu gestartet werden
da der dienst remotepprozeduraufruf (rpc)
unerwartet beendet wurde.

damit kommtn countdown un nach 1 minute fährt der pc runter
un das passiert ständig!

hab mein system wiederhergestellt mit drive image
hatte also ne alte sicherung drauf
un das kommt immernohc
kann das n virus sein oder spinnt mein pc wegen der hitze ????

der pc wird nur 40 grad bei max belastung

manno dummer fehler !!!!
:cry: :cry: :cry: :cry: :cry: :cry: :cry: :cry: :cry: :cry: :cry: :cry:
RedDragon
Neu im Board
Neu im Board
 
Beiträge: 24
Registriert: Mo 21 Jul, 2003 14:22

Beitragvon RedDragon » Di 12 Aug, 2003 01:30

konnte das problem lösen

Exploit fĂĽr Windows-RPC-Bug im Umlauf

Nur wenige Tage nach Erscheinen des Microsoft-Bulletins MS03-026 zu einem Fehler in Microsofts RPC-Implementierung wurden bereits erste Exploits veröffentlicht. Durch einen Pufferüberlauf kann beliebiger Code ausgeführt werden; einer der Exploits öffnet beispielsweise eine TCP-Verbindung zurück zum Rechner des Angreifers, über die dieser beliebige Kommandozeilenbefehle eingeben kann.

Der Fehler betrifft alle Windows-Versionen ab Windows NT -- einschließlich des neuen Windows Server 2003. Außerdem hat sich herausgestellt, dass er entgegen Microsofts ursprünglicher Analyse nicht nur über den TCP-Port 135 ausgenutzt werden kann; dies ist auch über den UDP-Port 135 und die TCP-Ports 139 beziehungsweise 445 möglich. Microsoft hat sein englisches Advisory bereits entsprechend ergänzt. Dort weist Microsoft auch darauf hin, dass zusätzliche Dienste, die RPC nutzen, auch auf anderen Ports aktiv sein können -- verrät aber nicht, welche das sein könnten. Auf Mailinglisten ist zu lesen, dass über den Dienst ncacn_http prinzipiell auch ein Exploit über dessen Port 593 möglich sei. Sind auf einem Server zusätzlich auch noch COM Internet Services aktiviert (nicht per default), könne ein Angreifer den verwundbaren RPC-Dienst eventuell sogar über Port 80 erreichen.

Spätestens jetzt ist es höchste Zeit, den von Microsoft bereitgestellten Patch einzuspielen. Denn Experten fragen sich eigentlich nur noch, wann der erste Wurm den RPC-Bug zur Verbreitung nutzen wird. SecurityFocus-Kolumnist Tim Mullen hat sogar schon einen Namen parat: In Anspielung auf die Entdecker des Bugs, die Hackergruppe Last Stage of Delirium (LSD), schlägt er "Mescaline" vor. (ju/c't)



und nun mal meine neue frage :
wie kam mein pc an diesen bug herran????
lädt das mistvieh sachen ausm inet ohne das ich das weiß??


mfg reddragon
RedDragon
Neu im Board
Neu im Board
 
Beiträge: 24
Registriert: Mo 21 Jul, 2003 14:22

Beitragvon radditz » Di 12 Aug, 2003 08:48

ich hab den gleichen dreck fehler seit ein paar Tagen, weiĂź aber nicht was oder wie ich mir etwas eingefangen haben kann

für alle, die umgehen wollen, dass der pc herunterfährt:
shutdown -a in der Ms Dos Konsole eingeben ;)

edit:
http://microsoft.com/downloads/details. ... 86813B4D9E
sollte das Problem beheben


edit:
noch ein Problem bei mir:
Generic Host Process for Win32 Services hat ein Problem festgestellt und muss beendet werden.

danach wird der RPC Dienst beendet.
Also funzt der Patch dort oben wieder nicht.

im ĂĽbrigen vermute ich, dass sich jemand auf meinen PC befindet, da meine Internet Verbindung leicht ausgelastet wird.
netstat gab folgendes zurĂĽck

Aktive Verbindungen

Proto Lokale Adresse Remoteadresse Status
TCP coding-8swz3ja1:1080 205.188.2.89:5190 WARTEND
TCP coding-8swz3ja1:1081 baym-cs25.msgr.hotmail.com:1863 WARTEND
TCP coding-8swz3ja1:1301 M793P004.adsl.highway.telekom.at:4444 HERGESTELLT
radditz
Ultimate Power-User
Ultimate Power-User
 
Beiträge: 4399
Registriert: Mo 23 Jun, 2003 16:50

Beitragvon compedro » Di 12 Aug, 2003 09:29

Hallo,

Ich hatte gestern das gleiche Problem.
Verursacht vom W32.Blaster,einen Wurm.
Auf der Site www.kleo.org befindet sich ein Link zu Microsoft,
wo man den Patch KB823980-x86-DEU downloaden kann.

Nach Install von diesem Patch ist das Problem weg.

Symatec hat auch ein Tool zur Beseitigung des W32.Blaster bereit gestellt.

Aber unbedingt oben genannten Sicherheitspatch installieren.

GruĂź
Pedro
compedro
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 57
Registriert: Do 26 Jun, 2003 21:56
Wohnort: OĂ–

Beitragvon duke » Di 12 Aug, 2003 09:36

Da kam nichts auf deinen pc oder sonstiges... des geht alles von nem remote host aus.. der die rpc lücke mittels eines exploits ausnutzt.. und somit deinen rechner runterfährt.... oder mittels dieser schwachstelle im system auch zu systemrechten kommen könnte...


patch mĂĽsste es auf der seite von ms geben... hab den link jetzt gerade nicht da...

red dragon hat den link eh schon gepostet was ich gerade gesehen habe.....
duke
Alumni (Moderatoren)
Alumni (Moderatoren)
 
Beiträge: 231
Registriert: Mo 23 Jun, 2003 16:54
Wohnort: Austria(Styria)

Beitragvon radditz » Di 12 Aug, 2003 09:41

so
ich habs auch gerade gesehen
das muss ein Wurm sein

die Datei msblast.exe befindet sich in C:/Windows/System32
auf KEINEN FALL löschen

auf der seite kleo.org oder wie die heiĂźt gibs den Link zu symantec und ein paar infos dazu.
radditz
Ultimate Power-User
Ultimate Power-User
 
Beiträge: 4399
Registriert: Mo 23 Jun, 2003 16:50

Beitragvon duke » Di 12 Aug, 2003 09:59

yo der wurm ist seit heute bekannt....
Die TrendLabs haben soeben von mehreren Infektionen durch diesen neuen Computerwurm erfahren. Er nutzt den sogenannten RPC DCOM BUFFER OVERFLOW aus. Die TrendLabs arbeiten gerade an einer genauen Analyse dieser Malware. Die SicherheitslĂĽcke kann seit dem 16.07.2003 mit dem von MS bereitgestellten Patch behoben werden! http://www.microsoft.com/technet/treevi ... 03-026.asp
Die Malware nistet sich auf dem lokalen Rechner ein und startet einen Task namens MSBLAST.EXE . Dieser muss manuell über den Taskmanager beendet werden. Dieser Task wird via Registry aufgerufen und muss daher auch unter HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run gelöscht werden. Weitere Informationen finden Sie direkt bei TrendMicro.

http://de.trendmicro-europe.com/enterpr ... _MSBLAST.A


und ein zweiter auch....
Dieser Virus scannt nach verwundbaren Rechnern die anfällig auf das RPC-Exploit sind. Nach der infizierung des Rechners wird wieder nach verwundbaren Rechnern gescant und das Spiel beginnt von vorne. Der Virus wird an den Tasks RPC.EXE und
RPCTEST.EXE erkannt.Es wird dringend Empfohlen die Patches von MS zu installieren!!!

http://de.trendmicro-europe.com/enterpr ... _CIREBOT.B





es steht jeweils dabei wie man vorgehen muss wenn man diesen wurm eingefangen hat..... oder noch besser sich davor zu schĂĽtzen!


und hier noch etwas weiterfĂĽhrendes:

In vielen Foren wird zur Zeit über den sogenannten RPC Bug von MS diskutiert. Die Betroffenen berichten von dauernden Reboots und Fehlermeldungen, dass der RPC-Dienst unerwartet beendet wurde. Laut unseren Recherchen gibt es bereits einen IRC-Bot der diese RPC Schwachstelle ausnützt und sich auf dem lokalen Laufwerk einnistet. Zudem wird auch von einem DCOM/RPC-Wurm berichtet (http://cert.uni-stuttgart.de/ticker/art ... p?mid=1132) der diesen Bug auch ausnützt. Seit dem 16.7 stellt Microsoft einen Patch bereit um diese Lücke zu stopfen. Es wird DRINGEND empfohlen diesen Patch einzuspielen um weitere Schäden zu vermeiden! Unter http://www.microsoft.com/technet/treevi ... 03-026.asp kann der Patch nachinstalliert werden.
Wer eine Firewall besitzt sollte incomming TCP Port 135 sperren![pcs]
duke
Alumni (Moderatoren)
Alumni (Moderatoren)
 
Beiträge: 231
Registriert: Mo 23 Jun, 2003 16:54
Wohnort: Austria(Styria)

Beitragvon radditz » Di 12 Aug, 2003 14:31

also wenn ich das richtig verstehe, kann sich der virus aufgrund der RPC sicherheitslĂĽcke einfach weiterversenden und empfangen werden, ohne dass ich dass will?
radditz
Ultimate Power-User
Ultimate Power-User
 
Beiträge: 4399
Registriert: Mo 23 Jun, 2003 16:50

Beitragvon duke » Di 12 Aug, 2003 15:12

das ist ja die sache an diesem wurm... so wie es damals bei code red war... und es gibt genügend rechner die noch für das rpc exploit angreifbar sind auch in firmen.. und darin sehe ich natürlich eine nicht sehr kleine gefahr.. mittels des rpc sicherheitsloches kann auch beliebiger programmcode ausgeführt werden und somit ne cmd auf dem remote rechner geöffnet werden
duke
Alumni (Moderatoren)
Alumni (Moderatoren)
 
Beiträge: 231
Registriert: Mo 23 Jun, 2003 16:54
Wohnort: Austria(Styria)

Beitragvon Viper_XXL » Di 12 Aug, 2003 16:06

Zum GlĂĽck habe ich schon das Update oben, schaue mindestens 2x mal in der Woche aufs WindowsUpdate, weil in letzter Zeit kommt fast jede Woche eine neuer Hotfix heraus.

Der "Buffer Overflow" ist einer der meistgenutzen Möglichkeiten, sich einen Weg in ein System zu hacken, das Microsoft immer noch nicht checkt ist wieder mal typisch, wenn ich Windows XP + Internet nicht für die Arbeit brauchen würde, wäre schon längst Linux als Hauptsystem installiert...
Bild
Viper_XXL
Board-User Level 1
Board-User Level 1
 
Beiträge: 504
Registriert: Mi 25 Jun, 2003 14:47
Wohnort: Nähe Baden b. Wien

Beitragvon lordpeng » Di 12 Aug, 2003 17:44

>weil in letzter Zeit kommt fast jede Woche eine neuer Hotfix heraus.
gibt einem doch zu denken oder ?
lordpeng
Moderator
Moderator
 
Beiträge: 10199
Registriert: Mo 23 Jun, 2003 22:45

Beitragvon Dark SoLdIeR » Di 12 Aug, 2003 19:31

hab den schei** dreck worm auch oben gehabt ;|
Die Funktion Suchen ist nicht zur Verzierung da.
Dark SoLdIeR
Board-User Level 1
Board-User Level 1
 
Beiträge: 727
Registriert: Mi 02 Jul, 2003 16:27
Wohnort: OĂ–

Beitragvon RedDragon » Mi 13 Aug, 2003 02:46

boah leute vielen dank das problem ist gelöst un der befehl

shutdown -a ist auch spitze danke !!!

ihr seid die besten :ok:
RedDragon
Neu im Board
Neu im Board
 
Beiträge: 24
Registriert: Mo 21 Jul, 2003 14:22

Beitragvon DeAtHfIgHtEr » Mi 13 Aug, 2003 09:38

lordpeng hat geschrieben:>weil in letzter Zeit kommt fast jede Woche eine neuer Hotfix heraus.
gibt einem doch zu denken oder ?


Wenigstens tut Microsoft was gegen Fehler...
Nicht so wie die TA! :lol:
DeAtHfIgHtEr
Senior Board-Mitglied
Senior Board-Mitglied
 
Beiträge: 404
Registriert: Mi 23 Jul, 2003 13:30

Beitragvon Dark SoLdIeR » Mi 13 Aug, 2003 17:48

microsoft hat anerkannt, dass sie schuldig seien:
http://futurezone.orf.at/futurezone.orf ... &tmp=30902

ob die ta das auch mal macht, wenn dsl mal wieder net geht :lol:
Die Funktion Suchen ist nicht zur Verzierung da.
Dark SoLdIeR
Board-User Level 1
Board-User Level 1
 
Beiträge: 727
Registriert: Mi 02 Jul, 2003 16:27
Wohnort: OĂ–

Nächste

ZurĂĽck zu OFFTOPIC

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 2 Gäste

cron