Windows2008R2ServerManager执行更新错误

作者: 云计算机网 分类: 云安全 发布时间: 2015-09-05 02:58

第二次碰到类似的问题了,这次将原因和解决方法记录下来,供大家参考!

1、打开Windows2008R2 Server Manager时出现如下错误,无法打开Roles/Features,点击下面Error Details,如下错误信息,代码:0x800F0818

clip_image002

2、同样,执行Windows Update安装Service Pack时,也无法安装,错误信息,代码同样是:0x800F0818

clip_image003

3、原因分析:出现此错误,是因为其中一个或是多个安全更新中的文件出现错误,但因为系统中更新文件太多,从如何定位找出具体是那个,或是那几个文件出错?

4、参考以下KB:http://support.microsoft.com/kb/947821,并下载版本的工具,如我当前环境是2008R2,所以下载2008R2更新包,大小约361M.

clip_image004

image

5、下载并执行安装后,进入以下目录:C:\Windows\logs\CBS\,打开Checksur.log文件

clip_image005

6、在文件的最下方法,可以看到,具体出错的文件及目录:

clip_image007

clip_image009

  • 【赛迪网-IT技术讯】近日,国家计算机病毒应急处理中心通过对互联网的监测发现一种新的恶意后门程序,该后门程序能通过感染系统中动态链接库文件来实现对可执行文件(.exe)的劫持,具有感染性强,难于清除等特点。

    据了解,该恶意后门程序运行后,会将自身拷贝到受感染操作系统的系统目录下(即%system32%目录),并且全盘搜索并感染操作系统中动态链接库文件(文件名为:lpk.dll),导致操作系统中防病毒软件无法将其彻底查杀掉,同时打开后门程序,等待恶意攻击者的指令。

    除此之外,该恶意后门程序会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。

    安全专家介绍:恶意后门程序中的劫持技术就是当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL动态链接库文件,并将它们映射到进程的地址空间中,实现对可执行文件(.exe)的劫持。

    然而,针对未感染该后门程序的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

    而日前,卡巴斯基实验室宣布在俄罗斯被授予三项最新的技术专利。

    其中包括反恶意软件处理过程中能够减少误报数量的新技术、快速检测恶意软件的数据流分析系统以及基于模版的可执行文件功能比较系统和技术。

    并通过这三项技术能够有效识别恶意程序,分析数据流中是否存在恶意软件和拦截恶意软件的新变种。

    尤其是针对恶意后门程序,能够起到快速反应,精准锁定,防御查杀的效果。

    (责任编辑:admin)

  • 相关推荐:

  • 恶意后门程序强势来袭 
  • MySQL5.7.19执行cmake时报错
  • Linux下MySQLshell脚本执行错
  • SQL查看SQL语句的执行时间
  • MySQL基础架构之查询语句
  • MySQL执行计划分析
  • MySQL查询执行的基础——
  • MySQL常见存储引擎详解
  • MySQL查询执行的基础
  • Explain执行计划和SQL优化
  • 网站内容禁止违规转载,转载授权联系中国云计算网