ANS. : YES 有方法了
先去下載微軟的相關補丁,再使用以下辦法
1.就是病毒。開機後會提示Generic Host Process for Win32 Services
遇到問題需要 關閉”“Remote Rrocedure Call
(RPC)服務意外終止,然後就自動重起電腦。一般該病毒會在註冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下建立msblast.exe鍵值,還會在c:\windows\system32目錄下會放置一個msblast.exe的木馬程,解決方案如下: RPC漏洞 詳細描述:
最近發現部分RPC在使用TCP/IP協定處理資訊交換時不正確的處理畸形的消息導致存在一個安全漏洞。該漏洞影響使用RPC的DCOM介面,這個介面用來處理由用戶端機器發送給伺服器的DCOM物件啟動請求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統許可權,他將可以在系統上運行任意命令,如安裝程式、查看或更改、刪除資料或者是建立系統管理員許可權的帳戶等.
已發現的一個攻擊現象:
攻擊者在用戶註冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下建立一個叫“msupdate”(估計有變化)的鍵,鍵值一般爲msblast.exeC:\windows\system32目錄下會放置一個msblast.exe的木馬程式.
另外受攻擊者會出現“Generic Host Process for Win32 Services
遇到問題需要關閉”“Remote Rrocedure
Call (RPC)服務意外終止,Windows必須立即重新啓動”等錯誤資訊而重啓。
建議到
http://www.microsoft.com/security/security_bulletins/ms03-026.asp下載相應補丁。如果已受攻擊,建議先拔掉網線,在任務管理器中結束msblast.exe進程,清除註冊表中的相應條目,刪除system32下的木馬程式,最後打補丁。
第二種情況是排除病毒後,還出現這樣的問題,一般都是IE元件在註冊表中註冊資訊被破壞,可以按下面的方法去解決該問題:
1。 在"開始"功能表中打開"運行"視窗,在其中輸入"regsvr32
actxprxy.dll",然後"確定",接著會出現一個資訊對話
框"DllRegisterServer in actxprxy.dll succeeded",再次點擊"確定"。
2 再次打開"運行"窗口,輸入"regsvr32 shdocvw.dll
3 再次打開"運行"窗口,輸入"regsvr32 oleaut32.dll
4 再次打開"運行"窗口,輸入"regsvr32 actxprxy.dll
5 再次打開"運行"窗口,輸入"regsvr32 mshtml.dll
6 再次打開"運行"窗口,輸入"regsvr32
msjava.dll(很可能會出現錯誤提示,需要下載.DLL文件,文章最後有地址)
7 再次打開"運行"窗口,輸入"regsvr32 browseui.dll
8 再次打開"運行"窗口,輸入"regsvr32 urlmon.dll
如果排除病毒問題後,做完上面的幾個IE元件註冊一般問題即可得到解決。
3.如果電腦有印表機,還可能是因爲印表機驅動安裝錯誤,也會造成這個錯誤。解決方法如下:
重裝印表機驅動
一般病毒和列印驅動導致這個錯誤的可能比較小,主要就是IE元件的註冊表資訊被破壞。上面八個元件在註冊第六個時很可能出現錯誤提示,大意就是找不到指定模組(msjava.dll)我們只要去網上下載這個.DLL就可以了,需要的朋友可以去
http://www.dll-files.com/dllindex/dll-files.shtml?msjava下載,下載之後解壓到windows\system32文件夾,然後再運行這個命令一般就可以徹底解決這個問題。
2006-11-25 10:33:13 補充:
最近微軟爲此問題發佈了補丁 KB894391,該補丁需要通過正版認證才可以下載,下載地址
http://www.microsoft.com/downloads/thankyou.aspx?familyId=A87B44B9-7A6A-49B6-BD89-AFAD4E049C48&displayLang=zh-cn1.就是病毒。開機後會提示Generic Host Process for Win32 Services 遇到問題需要關閉”“Remote Rrocedure Call (RPC)服務意外終止,然後就自動重起電腦。
2006-11-25 10:33:45 補充:
一般該病毒會在註冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立msblast.exe鍵值,還會在c:\windows\system32目錄下會放置一個msblast.exe的木馬程,解決方案如下: RPC漏洞 詳細描述:
2006-11-25 10:34:06 補充:
最近發現部分RPC在使用TCP/IP協定處理資訊交換時不正確的處理畸形的消息導致存在一個安全漏洞。該漏洞影響使用RPC的DCOM介面,這個介面用來處理由用戶端機器發送給伺服器的DCOM物件啟動請求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統許可權,他將可以在系統上運行任意命令,如安裝程式、查看或更改、刪除資料或者是建立系統管理員許可權的帳戶等.已發現的一個攻擊現象:
2006-11-25 10:34:25 補充:
攻擊者在用戶註冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立一個叫“msupdate”(估計有變化)的鍵,鍵值一般爲msblast.exeC:\windows\system32目錄下會放置一個msblast.exe的木馬程式.另外受攻擊者會出現“Generic Host Process for Win32 Services 遇到問題需要關閉”“Remote Rrocedure
2006-11-25 10:35:29 補充:
Call (RPC)服務意外終止,Windows必須立即重新啓動”等錯誤資訊而重啓。建議到
http://www.microsoft.com/security/security_bulletins/ms03-026.asp下載相應補丁。如果已受攻擊,建議先拔掉網線,在任務管理器中結束msblast.exe進程,清除註冊表中的相應條目,刪除system32下的木馬程式,最後打補丁。
2006-11-25 10:35:44 補充:
第二種情況是排除病毒後,還出現這樣的問題,一般都是IE元件在註冊表中註冊資訊被破壞,可以按下面的方法去解決該問題:1。 在"開始"功能表中打開"運行"視窗,在其中輸入"regsvr32 actxprxy.dll",然後"確定",接著會出現一個資訊對話 框"DllRegisterServer in actxprxy.dll succeeded",再次點擊"確定"。