RPC服務遠程漏洞可以說是Windows系統中最為嚴重的一個系統漏洞,防御RPC服務遠程漏洞需要:
及時為系統打補丁:防御系統出現漏洞最直接、有效的彌補方法是打補丁,對于RPC服務遠程溢出漏洞的防御也是如此。不過在對系統打補丁時,務必要注意補丁相應的系統版本。
關閉RPC服務:關閉RPC服務也是防范DComRpc漏洞攻擊的方法之一,而且效果非常徹底。其具體的方法為:選擇“開始”→“設置”→“控制面板”→“管理工具”選項,在打開的“管理工具”窗口中雙擊“服務”圖標,打開“服務”窗口。在其中雙擊Remote Procedure Call服務項,打開其屬性窗口。在屬性窗口中將啟動類型設置為“禁用”,這樣自下次開機時RPC將不再啟動。
手動為計算機啟用(或禁用)DCOM:針對具體的RPC服務組件,用戶還可以采用具體的方法進行防御。例如,禁用RPC服務組件中的DCOM服務。
回答所涉及的環境:聯想天逸510S、Windows 10。
RPC服務遠程漏洞可以說是Windows系統中最為嚴重的一個系統漏洞,防御RPC服務遠程漏洞需要:
及時為系統打補丁:防御系統出現漏洞最直接、有效的彌補方法是打補丁,對于RPC服務遠程溢出漏洞的防御也是如此。不過在對系統打補丁時,務必要注意補丁相應的系統版本。
關閉RPC服務:關閉RPC服務也是防范DComRpc漏洞攻擊的方法之一,而且效果非常徹底。其具體的方法為:選擇“開始”→“設置”→“控制面板”→“管理工具”選項,在打開的“管理工具”窗口中雙擊“服務”圖標,打開“服務”窗口。在其中雙擊Remote Procedure Call服務項,打開其屬性窗口。在屬性窗口中將啟動類型設置為“禁用”,這樣自下次開機時RPC將不再啟動。
手動為計算機啟用(或禁用)DCOM:針對具體的RPC服務組件,用戶還可以采用具體的方法進行防御。例如,禁用RPC服務組件中的DCOM服務。
回答所涉及的環境:聯想天逸510S、Windows 10。