美國(guó)海外cn2服務(wù)器啟動(dòng)RPC服務(wù)的方法:1、在Windows操作界面中打開(kāi)管理工具窗口;2、雙擊服務(wù)圖標(biāo);3、在打開(kāi)窗口列表中雙擊Remote Procedure Cal服務(wù)項(xiàng);4、然后選擇依存關(guān)系選項(xiàng)卡,勾選RPC服務(wù),保存即可。
具體內(nèi)容如下:
1、打開(kāi)管理工具窗口
在 Windows操作界面中選擇【開(kāi)始】【設(shè)置】>【控制面板】【管理工具】菜單項(xiàng),打開(kāi)【管理工具】窗口。
2、雙擊服務(wù)圖標(biāo)
在【管理工具】窗口中雙擊【服務(wù)】圖標(biāo),打開(kāi)【服務(wù)】窗口。
3、雙擊Remote Procedure Cal服務(wù)項(xiàng)
在【服務(wù)(本地)】列表中雙擊【 RemoteProcedure Call】服務(wù)項(xiàng),打開(kāi)【 Remote Pro-cedure Calll屬性】對(duì)話(huà)框,在【常規(guī)】選項(xiàng)卡中可以查看該協(xié)議的啟動(dòng)類(lèi)型。
4、選擇依存關(guān)系選項(xiàng)卡
選擇【依存關(guān)系】選項(xiàng)卡,在打開(kāi)的對(duì)話(huà)框中可以查看一些服務(wù)的依賴(lài)關(guān)系。
受RPC服務(wù)影響的系統(tǒng)組件有很多,其中包括了DCOM接口服務(wù)。這個(gè)接口用于處理由客戶(hù)端機(jī)器發(fā)送給美國(guó)服務(wù)器的DCOM對(duì)象激活請(qǐng)求,如UNC路徑。攻擊者成功利用此漏洞可以以本地系統(tǒng)權(quán)限執(zhí)行任意指令,還可以在系統(tǒng)上執(zhí)行任意操作,如安裝程序,查看或更改、刪除數(shù)據(jù)或建立系統(tǒng)管理員權(quán)限的賬戶(hù)。