home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.012000.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  16.9 KB  |  381 lines

  1. **********************************************************
  2. WINDOWS NT MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows NT security update newsletter brought to you by
  5. Windows NT Magazine and NTsecurity.net
  6. http://www.winntmag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. Trend Micro -- Your Internet Virus Wall
  12. http://www.antivirus.com/welcome/winnt071499.htm
  13.  
  14. Free On-Line Seminar: How to Defend NT Servers
  15. http://www.network-1.com/seminar
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. January 19, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Who's Watching Who?
  23.  
  24. 2. SECURITY RISKS
  25.      - Local Procedure Call Elevates Privileges
  26.      - Super Mail Denial of Service Condition
  27.  
  28. 3. ANNOUNCEMENTS
  29.      - Technology Week--Microsoft's Professional Trainer Conference
  30.  
  31. 4. SECURITY ROUNDUP
  32.      - News: IIS Certificates Can Crash Netscape Communicator
  33.      - News: E-Lock Technologies Introduces Assured Office
  34.      - Review: Lucent Technologies' Newly Expanded VPN Line
  35.      - Feature: Speech Recognition Technology
  36.  
  37. 5. NEW AND IMPROVED
  38.      - On-the-Fly Protection from Viruses
  39.      - Secure E-Business
  40.  
  41. 6. HOT RELEASE (ADVERTISEMENT)
  42.      - VeriSign - The Internet Trust Company
  43.  
  44. 7. SECURITY TOOLKIT
  45.      - Book Highlight: Undocumented Windows NT
  46.      - Tip: Before You Say "It's Safe"
  47.  
  48. 8. HOT THREADS
  49.      - Windows NT Magazine Online Forums:
  50.         * BDC or Standard Server?
  51.      - Win2KSecAdvice Mailing List:
  52.         * Exchange Security and Renaming Users - A Cautionary Tale
  53.      - HowTo Mailing List:
  54.         * IIS Parent Path Question
  55.  
  56. ~~~~ SPONSOR: TREND MICRO -- YOUR INTERNET VIRUS WALL ~~~~
  57. Think you've seen the REAL Phantom Menace? Imagine a virus attack
  58. holding your network hostage! Protect your empire with Trend's wide
  59. range of antivirus solutions. Trend is a world leader in antivirus
  60. technologies offering protection -- for the Internet gateway, Notes and
  61. Exchange email servers, the desktop and everywhere in between - that
  62. form a protective, virtual VirusWall around your network. For more
  63. information, call 800-228-5651 or click the link above.
  64. http://www.antivirus.com/welcome/winnt071499.htm
  65.  
  66. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  67. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  68. Peterson (Western and International Advertising Sales Manager) at 877-
  69. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  70. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  71. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  72.  
  73. 1. ========== IN FOCUS ==========
  74.  
  75. Hello everyone,
  76.  
  77. I haven't bought much over the Internet, and until current trends
  78. improve, I probably won't buy much in the future. Consumer-based e-
  79. commerce isn't safe yet. Sure, you can probably trust a handful of
  80. vendors with electronic transactions, but you're still accepting a huge
  81. risk because no standard exists for gauging information security
  82. compliance for e-commerce. You have to accept the vendor's word when it
  83. alleges that its systems are secure, and in most cases the vendor's
  84. word about security is backed up with nothing.
  85.   Case in point: Last week, hackers found that several large e-commerce
  86. sites, including CD Universe, contained major security risks that
  87. exposed customer information, including credit card numbers. The
  88. intruders probed some sites and pointed them out. In other cases,
  89. intruders actually cracked the sites and stole credit card data and
  90. then held the data for ransom. So who's watching who? The black hats
  91. are apparently watching everyone and everything that comes into view,
  92. but where are the white hats to keep the black hats at bay?
  93.    Every time I hear about intruders cracking an e-commerce site, I get
  94. colder toward making online purchases. The last thing we need is our
  95. credit card numbers in the hands of a system cracker. So how can we
  96. help prevent credit card theft without giving up on e-commerce? The
  97. answer is, we can't. For now, if we use e-commerce, we must accept the
  98. risk because we don't know which sites to trust and which ones to shy
  99. away from.
  100.    We need a method to determine which e-commerce sites are secure and
  101. which sites remain in question. How else can we learn to trust e-
  102. commerce with a given vendor? Perhaps we need an international
  103. standards body to develop a system of testing and rating a site's e-
  104. commerce security. If a Web site passes the required examinations, it
  105. could display a seal of approval.
  106.    I remember hearing talk about forming a security standards
  107. organization, but I never heard whether it came to pass. Based on last
  108. week's discoveries regarding lax security on various e-commerce sites,
  109. I'd have to guess that either no such body exists or it's being ignored
  110. by e-commerce site developers.
  111.    If you're aware of any such organization or standards for e-commerce
  112. security, please share with me what you know. Until next time, have a
  113. great week.
  114.  
  115. Sincerely,
  116. Mark Joseph Edwards, News Editor
  117. mark@ntsecurity.net
  118.  
  119. 2. ========== SECURITY RISKS =========
  120. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  121.  
  122. * LOCAL PROCEDURE CALL ELEVATES PRIVILEGES
  123. Bindview discovered a serious security problem within Windows NT 4.0.
  124. Because of a flaw in the API call NtImpersonateClientOfPort, any local
  125. system user can impersonate any other user on the machine, including
  126. the LocalSystem account. The problem affects all NT 4.0 systems up to
  127. and including Service Pack 6a (SP6a). Bindview tested its exploit on
  128. Windows 2000 (Win2K) Release Candidate 2 (RC2) and found that the
  129. system was not vulnerable. Microsoft is aware of the problem and has
  130. released an FAQ, Support Online article Q247869, and hotfixes for Intel
  131. and Alpha platforms.
  132.    http://www.ntsecurity.net/go/load.asp?iD=/security/lpc1.htm
  133.    http://www.microsoft.com/security/bulletins/MS00-003faq.asp
  134.    http://support.microsoft.com/support/kb/articles/q247/8/69.asp
  135.  
  136. * SUPER MAIL DENIAL OF SERVICE CONDITION
  137. UssrLabs discovered a memory leak that might lead to a denial of
  138. service (DoS) condition because of the way the service handles client
  139. data. According to UssrLabs, the software appears to store all client
  140. data in memory during a session and might not properly handle memory
  141. allocation and deallocation during a session. The vendor, Nosque
  142. Workshop, is aware of the problem but has not yet responded.
  143.    http://www.ntsecurity.net/go/load.asp?iD=/security/superm.htm
  144.  
  145. 3. ========== ANNOUNCEMENTS ==========
  146.  
  147. * TECHNOLOGY WEEK--MICROSOFT'S PROFESSIONAL TRAINER CONFERENCE
  148. If you're a professional trainer on Microsoft products, this event is
  149. for you! Technology Week, which will take place February 6 to 11 in New
  150. Orleans, is an exclusive opportunity to get the training you need
  151. directly from Microsoft courseware teams. Microsoft designed the
  152. sessions to develop your technical knowledge and enhance your training
  153. skills. Session topics include Windows 2000 Administration and Support,
  154. Windows 2000 Infrastructure Design, Exchange 2000 Server, SQL Server,
  155. Knowledge Management/Collaboration, BackOffice Server Integration, MSDN
  156. Training, and instructional skills.
  157.    Technology Week provides optimum learning with minimum downtime in
  158. your career. Attendance is limited--register today!
  159.    http://www.microsoft.com/mct/techweek
  160.  
  161. 4. ========== SECURITY ROUNDUP ==========
  162.  
  163. * NEWS: IIS CERTIFICATES CAN CRASH NETSCAPE COMMUNICATOR
  164. A bug in Internet Information Server (IIS) can cause Netscape
  165. Communicator 4.7 browsers to crash while negotiating encryption using
  166. digital certificates. The problem affects both Macintosh and Windows
  167. versions of Netscape Communicator.
  168.    By default, international versions of Netscape Communicator 4.7
  169. accept 56-bit digital certificates, but IIS 4.0 does not correctly
  170. support 56-bit certificates. Therefore, when Netscape Communicator
  171. tries to negotiate the use of stronger 128-bit encryption, the browser
  172. crashes.
  173.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=202&TB=news
  174.  
  175. * NEWS: E-LOCK TECHNOLOGIES INTRODUCES ASSURED OFFICE
  176. Microsoft Office is the most popular office suite in use today. E-Lock
  177. Technologies' Assured Office enhances the value of Office by adding
  178. public key infrastructure (PKI)-based digital security to make Office a
  179. comprehensive e-business solution. The seamless integration of Assured
  180. Office digital signing and encryption features within Office enables
  181. organizations to conduct e-business using their existing business
  182. processes.
  183.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=201&TB=news
  184.  
  185. * REVIEW: LUCENT TECHNOLOGIES' NEWLY EXPANDED VPN LINE
  186. In his review for InternetWeek, Salvatore Salamone covers Lucent
  187. Technologies' newly expanded hardware-based VPN product line. According
  188. to the review, "The new Secure VPN line offers a price/performance
  189. range from less than $1000 for a VPN-enabled Pipeline router that can
  190. handle 50 IP Security tunnels to about $45,000 for an Access Point
  191. router designed to handle up to 4000 IPSec tunnels and a high-speed
  192. interface such as OC-3 (155 Mbps)."
  193.    http://www.ntsecurity.net/go/2c.asp?f=/reviews.asp?IDF=114&TB=r
  194.  
  195. * FEATURE: SPEECH RECONITION TECHNOLOGY
  196. In her feature for Planet IT, Diane Levine discusses voice recognition
  197. technology and its ever-increasing popularity as a security mechanism.
  198. Diane mentions a couple useful products for PCs, including SaftyLatch,
  199. VoiceCrypt, and L&H voice recognition technology.
  200.    http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=146&TB=f
  201.  
  202. ~~~~ SPONSOR: FREE ON-LINE SEMINAR: HOW TO DEFEND NT SERVERS ~~~~
  203. Attend Network-1Æs on-line seminar, "Defending NT Servers in the New e-
  204. Commerce Age", hosted by security expert Dr. Bill Hancock.  This 30-
  205. minute web-based seminar is a must for IT professionals who are
  206. responsible for securing Windows NT servers in  "electronically open"
  207. organizations.
  208. How to attend:
  209. Just point your browser to www.network-1.com/seminar and register. We
  210. offer the seminar at three convenient times.
  211. Join Network-1 and Dr. Hancock at our on-line seminar and get ready for
  212. the e-Commerce Age.
  213.  
  214. 5. ========== NEW AND IMPROVED ==========
  215. (contributed by Carolyn Mascarenas, products@winntmag.com)
  216.  
  217. * ON-THE-FLY PROTECTION FROM VIRUSES
  218. Gordano announced an agreement with Command Software that lets NTMail
  219. and NTList customers receive on-the-fly protection from emailed
  220. viruses. NTMail is an SMTP-based email server for Windows NT. NTList
  221. provides electronic list management for NT. GordanoÆs Virus Scanner
  222. Manager (VSM) and Command SoftwareÆs antivirus product (CASV) are now
  223. available from Gordano. NTMail and NTList support major antivirus
  224. packages, and you can still choose which virus scanner you want to use.
  225. The partnership offers a virus scanner feeding directly from NTMail-VSM
  226. from a DLL. Using the products together provides Internet mail server
  227. protection. For pricing, contact Gordano, 877-292-1142.
  228.    http://www.gordano.com
  229.  
  230. * SECURE E-BUSINESS
  231. Internet Security Systems (IIS), a provider of security management
  232. solutions for e-business, and iXL, an Internet services company, signed
  233. a strategic agreement to deliver security solutions to maintain secure
  234. implementation and ongoing e-business protection of iXLÆs clients.
  235. Through the agreement, ISS will provide crucial security solutions,
  236. including strategic lifecycle consulting and remote managed services to
  237. iXL clients. The partnership will help e-businesses manage security
  238. risks to protect the confidentiality, integrity, and availability of
  239. critical systems and data. For additional information, contact iXL,
  240. 888-495-1122.
  241.    http://www.ixl.com
  242.  
  243. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  244.  
  245. * VERISIGN - THE INTERNET TRUST COMPANY
  246. Protect your servers with 128-bit SSL encryption today!
  247. Get VeriSign's FREE guide, "Securing Your Web Site for Business." Learn
  248. everything you need to know about using SSL to encrypt your e-commerce
  249. transactions for serious online security. Click here!
  250. http://www.verisign.com/cgi-bin/go.cgi?a=n016005190013000
  251.  
  252. 7. ========== SECURITY TOOLKIT ==========
  253.  
  254. * BOOK HIGHLIGHT: UNDOCUMENTED WINDOWS NT
  255. By Prasad Dabak
  256. Online Price: $27.95
  257. Softcover; 335 pages
  258. Published by IDG Books Worldwide, September 1999
  259.  
  260. Get the inside story on Windows NT APIs. Use the interfaces underlying
  261. the Win32 interface to invent new ways to solve problems, discover how
  262. to hook system services not documented in the NT software development
  263. kit (SDK), and learn about security holes inherent in the design of NT
  264. and how you can address them. Also, master techniques for analyzing NT
  265. yourself, get a better understanding of the Memory Management
  266. architecture, modify and administer NT systems to make them more fault
  267. tolerant, and compare and contrast popular Win32 implementations.
  268.  
  269. For Windows NT Magazine Security UPDATE readers only--Receive an
  270. additional 10 PERCENT off the online price by typing WINNTMAG in the
  271. referral field on the Shopping Basket Checkout page. To order this
  272. book, go to http://www.fatbrain.com/shop/info/0764545698?from=SUT864.
  273.  
  274. * TIP: BEFORE YOU SAY "IT'S SAFE"
  275. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  276.  
  277. With so many blatant security risks appearing on large e-commerce sites
  278. lately, I think it's prudent to remind you of a basic security tip that
  279. most diligent administrators practice. That practice is called double-
  280. checking your system security.
  281.    After you've built and configured a system (including any custom
  282. application code), have at least one other party inspect that system
  283. for security shortcomings before you declare the system safe for daily
  284. use, especially if third parties have developed applications for your
  285. system. Although you should inspect any systems yourself, both manually
  286. and programmatically using the security scanners of your choice, don't
  287. assume your checks are sufficient. To be safe, consider using a third
  288. party to check your system.
  289.  
  290. 8. ========== HOT THREADS ==========
  291.  
  292. * WINDOWS NT MAGAZINE ONLINE FORUMS
  293.  
  294. The following text is from a recent threaded discussion on the Windows
  295. NT Magazine online forums (http://www.winntmag.com/support).
  296.  
  297. January 14, 2000, 08:34 A.M.
  298. BDC or Standard Server?
  299. I just took a new job and the company has four Windows NT servers. I
  300. know which one the PDC is. Where do I look to see if the others were
  301. installed as BDCs or standard servers? Do you have to set up
  302. replication for a BDC to copy the SAM?
  303.  
  304. Thread continues at
  305. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  306. e_ID=85933
  307.  
  308. * WIN2KSECADVICE MAILING LIST
  309. Each week we offer a quick recap of some of the highlights from the
  310. Win2KSecAdvice mailing list. The following thread is in the spotlight
  311. this week:
  312.  
  313. 1. EXCHANGE SECURITY AND RENAMING USERS û A CAUTIONARY TALE
  314. http://www.ntsecurity.net/go/w.asp?A2=IND0001B&L=WIN2KSECADVICE&P=849
  315.  
  316. Follow this link to read all threads for Jan. Week 3:
  317.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  318.  
  319. * HOWTO MAILING LIST
  320. Each week we offer a quick recap of some of the highlights from the
  321. "HowTo for Security" mailing list. The following thread is in the
  322. spotlight this week:
  323.  
  324. 1. IIS PARENT PATH QUESTION
  325. http://www.ntsecurity.net/go/L.asp?A2=IND0001C&L=HOWTO&P=83
  326.  
  327. Follow this link to read all threads for Jan. Week 3:
  328.    http://www.ntsecurity.net/go/l.asp?s=howto
  329.  
  330. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  331.  
  332. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  333. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  334. Ad Sales Manager (Western and International) - Vicki Peterson
  335. (vpeterson@winntmag.com)
  336. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  337. Editor - Gayle Rodcay (gayle@winntmag.com)
  338. New and Improved û Carolyn Mascarenas (products@winntmag.com)
  339. Copy Editor û Judy Drennen (jdrennen@winntmag.com)
  340.  
  341. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  342.  
  343. Thank you for reading Windows NT Magazine Security UPDATE
  344.  
  345. To subscribe, go to http://www.winntmag.com/update or send email to
  346. listserv@listserv.ntsecurity.net with the words "subscribe
  347. securityupdate anonymous" in the body of the message without the
  348. quotes.
  349.  
  350. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  351. words "unsubscribe securityupdate" in the body of the message without
  352. the quotes.
  353.  
  354. To change your email address, you must first unsubscribe by sending
  355. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  356. securityupdate" in the body of the message without the quotes. Then,
  357. resubscribe by going to http://www.winntmag.com/update and entering
  358. your current contact information or by sending email to
  359. listserv@listserv.ntsecurity.net with the words "subscribe
  360. securityupdate anonymous" in the body of the message without the
  361. quotes.
  362.  
  363. ========== GET UPDATED! ==========
  364. Receive the latest information on the NT topics of your choice.
  365. Subscribe to these other FREE email newsletters at
  366. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  367.  
  368. Windows NT Magazine UPDATE
  369. Windows NT Magazine Thin-Client UPDATE
  370. Windows NT Exchange Server UPDATE
  371. Windows 2000 Pro UPDATE
  372. ASP Review UPDATE
  373. SQL Server Magazine UPDATE
  374.  
  375. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  376. Copyright 2000, Windows NT Magazine
  377.  
  378. Security UPDATE Newsletter is powered by LISTSERV software
  379. http://www.lsoft.com/LISTSERV-powered.html
  380.  
  381.