svchost.exe應(yīng)用程序錯(cuò)誤
時(shí)間:
若木1由 分享
出現(xiàn)這個(gè)錯(cuò)誤一般有三種情況。
1.就是病毒。開機(jī)后會(huì)提示Generic Host Process for Win32 Services 遇到問題需要關(guān)閉”“Remote Rrocedure Call (RPC)服務(wù)意外終止,然后就自動(dòng)重起電腦。一般該病毒會(huì)在注冊(cè)表HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun 下建立msblast.exe鍵值,還會(huì)在c:windowssystem32目錄下會(huì)放置一個(gè)msblast.exe的木馬程,解決方案如下:
RPC漏洞
詳細(xì)描述:
最近發(fā)現(xiàn)部分RPC在使用TCP/IP協(xié)議處理信息交換時(shí)不正確的處理畸形的消息導(dǎo)致存在一個(gè)安全漏洞。該漏洞影響使用RPC的DCOM接口,這個(gè)接口用來處理由客戶端機(jī)器發(fā)送給服務(wù)器的DCOM對(duì)象激活請(qǐng)求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統(tǒng)權(quán)限,他將可以在系統(tǒng)上運(yùn)行任意命令,如安裝程序、查看或更改、刪除數(shù)據(jù)或者是建立系統(tǒng)管理員權(quán)限的帳戶等.
已發(fā)現(xiàn)的一個(gè)攻擊現(xiàn)象:
攻擊者在用戶注冊(cè)表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 下建立一個(gè)叫“msupdate”(估計(jì)有變化)的鍵,鍵值一般為msblast.exeC:windowssystem32目錄下會(huì)放置一個(gè) msblast.exe的木馬程序.
另外受攻擊者會(huì)出現(xiàn)“Generic Host Process for Win32 Services 遇到問題需要關(guān)閉”“Remote Rrocedure Call (RPC)服務(wù)意外終止,Windows必須立即重新啟動(dòng)”等錯(cuò)誤信息而重啟。
建議到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下載相應(yīng)補(bǔ)丁。如果已受攻擊,建議先拔掉網(wǎng)線,在任務(wù)管理器中結(jié)束msblast.exe進(jìn)程,清除注冊(cè)表中的相應(yīng)條目,刪除system32下的木馬程序,最后打補(bǔ)丁。
第二種情況是排除病毒后,還出現(xiàn)這樣的問題,一般都是IE組件在注冊(cè)表中注冊(cè)信息被破壞,可以按下面的方法去解決該問題:
1 在開始菜單中打開運(yùn)行窗口,在其中輸入regsvr32 actxprxy.dll,然后確定,接著會(huì)出現(xiàn)一個(gè)信息對(duì)話 框DllRegisterServer in actxprxy.dll succeeded,再次點(diǎn)擊確定。
2 再次打開運(yùn)行窗口,輸入regsvr32 shdocvw.dll
3 再次打開運(yùn)行窗口,輸入regsvr32 oleaut32.dll
4 再次打開運(yùn)行窗口,輸入regsvr32 actxprxy.dll
5 再次打開運(yùn)行窗口,輸入regsvr32 mshtml.dll
6 再次打開運(yùn)行窗口,輸入regsvr32 msjava.dll
7 再次打開運(yùn)行窗口,輸入regsvr32 browseui.dll
8 再次打開運(yùn)行窗口,輸入regsvr32 urlmon.dll
如果排除病毒問題后,做完上面的幾個(gè)IE組件注冊(cè)一般問題即可得到解決。
3.如果電腦有打印機(jī),還可能是因?yàn)榇蛴C(jī)驅(qū)動(dòng)安裝錯(cuò)誤,也會(huì)造成這個(gè)錯(cuò)誤。解決方法如下:
重裝打印機(jī)驅(qū)動(dòng)程序。
一般情況下做到上面三步后,該問題即可得到全面解決
1.就是病毒。開機(jī)后會(huì)提示Generic Host Process for Win32 Services 遇到問題需要關(guān)閉”“Remote Rrocedure Call (RPC)服務(wù)意外終止,然后就自動(dòng)重起電腦。一般該病毒會(huì)在注冊(cè)表HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun 下建立msblast.exe鍵值,還會(huì)在c:windowssystem32目錄下會(huì)放置一個(gè)msblast.exe的木馬程,解決方案如下:
RPC漏洞
詳細(xì)描述:
最近發(fā)現(xiàn)部分RPC在使用TCP/IP協(xié)議處理信息交換時(shí)不正確的處理畸形的消息導(dǎo)致存在一個(gè)安全漏洞。該漏洞影響使用RPC的DCOM接口,這個(gè)接口用來處理由客戶端機(jī)器發(fā)送給服務(wù)器的DCOM對(duì)象激活請(qǐng)求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統(tǒng)權(quán)限,他將可以在系統(tǒng)上運(yùn)行任意命令,如安裝程序、查看或更改、刪除數(shù)據(jù)或者是建立系統(tǒng)管理員權(quán)限的帳戶等.
已發(fā)現(xiàn)的一個(gè)攻擊現(xiàn)象:
攻擊者在用戶注冊(cè)表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 下建立一個(gè)叫“msupdate”(估計(jì)有變化)的鍵,鍵值一般為msblast.exeC:windowssystem32目錄下會(huì)放置一個(gè) msblast.exe的木馬程序.
另外受攻擊者會(huì)出現(xiàn)“Generic Host Process for Win32 Services 遇到問題需要關(guān)閉”“Remote Rrocedure Call (RPC)服務(wù)意外終止,Windows必須立即重新啟動(dòng)”等錯(cuò)誤信息而重啟。
建議到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下載相應(yīng)補(bǔ)丁。如果已受攻擊,建議先拔掉網(wǎng)線,在任務(wù)管理器中結(jié)束msblast.exe進(jìn)程,清除注冊(cè)表中的相應(yīng)條目,刪除system32下的木馬程序,最后打補(bǔ)丁。
第二種情況是排除病毒后,還出現(xiàn)這樣的問題,一般都是IE組件在注冊(cè)表中注冊(cè)信息被破壞,可以按下面的方法去解決該問題:
1 在開始菜單中打開運(yùn)行窗口,在其中輸入regsvr32 actxprxy.dll,然后確定,接著會(huì)出現(xiàn)一個(gè)信息對(duì)話 框DllRegisterServer in actxprxy.dll succeeded,再次點(diǎn)擊確定。
2 再次打開運(yùn)行窗口,輸入regsvr32 shdocvw.dll
3 再次打開運(yùn)行窗口,輸入regsvr32 oleaut32.dll
4 再次打開運(yùn)行窗口,輸入regsvr32 actxprxy.dll
5 再次打開運(yùn)行窗口,輸入regsvr32 mshtml.dll
6 再次打開運(yùn)行窗口,輸入regsvr32 msjava.dll
7 再次打開運(yùn)行窗口,輸入regsvr32 browseui.dll
8 再次打開運(yùn)行窗口,輸入regsvr32 urlmon.dll
如果排除病毒問題后,做完上面的幾個(gè)IE組件注冊(cè)一般問題即可得到解決。
3.如果電腦有打印機(jī),還可能是因?yàn)榇蛴C(jī)驅(qū)動(dòng)安裝錯(cuò)誤,也會(huì)造成這個(gè)錯(cuò)誤。解決方法如下:
重裝打印機(jī)驅(qū)動(dòng)程序。
一般情況下做到上面三步后,該問題即可得到全面解決