Problemi di riavvio Windows: RPC error. Guarda qui

Andrea Ferrario

Redazione
837
30
Ciao,
ho sentito di molti utente che hanno riscontrato questo problema e cioè che windows si riavviavaper un Errore nel servizio RPC.

E' successo anche a me (XP PRO). Per chiuque riscontri questo problema deve solo scaricare una patch che sistema tutto.

Per la patch e maggiori info cliccate qui

Ciao!;)
 

mephixto

Utente Attivo
28
0
E' successo a molti che non hanno instalato il SP1, io l'ho instalato e per ilmomento nessun problema, staremo a vedere!
 

Zak84

Utente Attivo
96
0
Originariamente postato da mephixto
E' successo a molti che non hanno instalato il SP1, io l'ho instalato e per ilmomento nessun problema, staremo a vedere!

Io ho WinXP Pro con il SP1 e sono stato attaccato lo stesso da questo worm. Ti consiglio di aggiornare le definizioni dei virus del norton se lo hai, e di scaricare la patch resa disponibile da Microsoft.


BYEZZZZ!!!!!!! ;)
 

Aketaton

Nuovo Utente
13
0
Non è un problema di SP!

Bisogna installare la patch di sicurezza Microsoft MS 03-026 per evitare che il servizio RPC di Windows sia vulnerabile ad attacchi effetuati da determinate porte presenti sul SO.
 

PescePalla

Utente Attivo
240
0
...infatti, anche chi è dietro un router (o ha la possibilità di bloccare certe porte), anche senza la patch, non ne è stato colpito.

Ciao!
FuGu
 

Aketaton

Nuovo Utente
13
0
Originariamente postato da Ferry
la porta incirmata è la 135 e solitamente chi utilizza un firewall quella porta è chiusa.

ciao ;)

p.s.: benvenuto Aketaton.

Thanxx

Quello che hai scritto non è proprio esatto..

Le porte sono la 135 139 e 445.

Sta all'amministratore del firewall chiudere quelle porte....non sono chiuse di default
 

Andrea Ferrario

Redazione
837
30
Originariamente postato da Aketaton
Thanxx

Quello che hai scritto non è proprio esatto..

Le porte sono la 135 139 e 445.

Sta all'amministratore del firewall chiudere quelle porte....non sono chiuse di default
Mah, non sono propriamente d'accordo. Quello che intendevo è che molti firewall hanno quella porta (la 135 che è stata la prima indagata che ha sofferto di questo problema) di default chiusa. Questo per esperienza personale, poi chiaramente ognuno lo imposta come vuole.

Dipende da sistema a sistema e dalla bonta del firewall (e intendo anche quelli "casalinghi") ma sappiamo tutti quali sono solitamente le porte ad lasciare aperte e quali no...

Ciao.
 

PescePalla

Utente Attivo
240
0
Originariamente postato da Aketaton
Thanxx

Quello che hai scritto non è proprio esatto..

Le porte sono la 135 139 e 445.

Sta all'amministratore del firewall chiudere quelle porte....non sono chiuse di default
Vabbè, era solo per accennare...
Se proprio bisogna dirla (quasi) tutta, allora, le porte in cui il mapper dell'endpoint RPC è in ascolto, sono le 139, 135, 445 e 593, con protocollo TCP. Si parla anche della 69, con protocollo UDP.
In realtà, voci non confermate, affermano che il problema può affliggere anche porte diverse e, in alcune configurazioni, anche la 80. (Fonte: Symantec)

Dato che si tratta di un worm (W32.Blaster.Worm) che si lancia ad ogni avvio del computer, basterebbe controllare il registro ed evitare il suo autorun.

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run.
Il valore aggiunto è windows auto update=msblast.exe.

Per fare in modo che il problema non si ripeta, si possono bloccare le porte incriminate o, meglio ancora, scaricare la patch di sicurezza, prontamente (...ma guarda...) rilasciata da Microsoft.

Ciao!
FuGu
 

PescePalla

Utente Attivo
240
0
P.S. ...questo è uno di quei casi in cui il NAT del router ti dà maggior sicurezza di un firewall. :D
Se non fosse per tutto il clamore che ha suscitato, non mi sarei nemmeno accorto dell'esistenza del worm.

Ciao!
FuGu
 

Andrea Ferrario

Redazione
837
30
Originariamente postato da PescePalla
Vabbè, era solo per accennare...
Se proprio bisogna dirla (quasi) tutta, allora, le porte in cui il mapper dell'endpoint RPC è in ascolto, sono le 139, 135, 445 e 593, con protocollo TCP. Si parla anche della 69, con protocollo UDP.
In realtà, voci non confermate, affermano che il problema può affliggere anche porte diverse e, in alcune configurazioni, anche la 80. (Fonte: Symantec)

Dato che si tratta di un worm (W32.Blaster.Worm) che si lancia ad ogni avvio del computer, basterebbe controllare il registro ed evitare il suo autorun.

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run.
Il valore aggiunto è windows auto update=msblast.exe.

Per fare in modo che il problema non si ripeta, si possono bloccare le porte incriminate o, meglio ancora, scaricare la patch di sicurezza, prontamente (...ma guarda...) rilasciata da Microsoft.

Ciao!
FuGu
eh eh..però, più preciso di così ;)
..ti meriti un pvt..
ciao ;)
 

Entra

oppure Accedi utilizzando

Discussioni Simili

Hot del momento