home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.012600.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  19.1 KB  |  417 lines

  1. **********************************************************
  2. WINDOWS NT MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows NT security update newsletter brought to you by
  5. Windows NT Magazine and NTsecurity.net
  6. http://www.winntmag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. UltraBac.com
  12. http://www.ultrabac.com/counter/winnt0100a.htm
  13.  
  14. AXENTÆs VPN Webcast -- Win a Palm Vx!
  15. http://www.axent.com/redirect/w2kupdate
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. January 26, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - 2001: An Encryption Odyssey?
  23.      - Follow up: Who's Watching Who?
  24.  
  25. 2. SECURITY RISKS
  26.      - RDISK Race Condition
  27.      - InetSrv 3.0 Buffer Overflow
  28.  
  29. 3. ANNOUNCEMENTS
  30.      - Technology Week--Microsoft's Professional Trainer Conference
  31.      - You Could Be a Winner!
  32.  
  33. 4. SECURITY ROUNDUP
  34.      - News: Internet Security with Windows NT
  35.  
  36. 5. NEW AND IMPROVED
  37.      - Email Encryption Plugin
  38.      - Change-Detection Software
  39.  
  40. 6. HOT RELEASE
  41.      - Toshiba Copier and Fax: the 21st Century's Technological Leader
  42.  
  43. 7. SECURITY TOOLKIT
  44.      - Book Highlight: Securing Computer Networks: Analysis, Design,
  45. and Implementation
  46.      - Tip: What's Listening on Which Port?
  47.  
  48. 8. HOT THREADS
  49.      - Windows NT Magazine Online Forums:
  50.         * Access to the Internet
  51.      - Win2KSecAdvice Mailing List:
  52.         * RFPoison Is Not a Trojan
  53.      - HowTo Mailing List:
  54.         * RE: NT IIS Parent Path Question (answer)
  55.  
  56. ~~~~ SPONSOR: ULTRABAC.COM ~~~~
  57. Y2K Leap Year Upgrade: Convert up to FIVE backup & recovery licenses
  58. from either ArcServe or Backup Exec to UltraBac version 5.5 and receive
  59. 50% off!! (Offer good through February 29th. Limit 5 licenses per
  60. customer -- this is an exclusive offer to Update Email Newsletter
  61. readers only). For more information, call UltraBac.com today at (425)
  62. 644-6000 or visit our website at:
  63. http://www.ultrabac.com/counter/winnt0100a.htm
  64.  
  65. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  66. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  67. Peterson (Western and International Advertising Sales Manager) at 877-
  68. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  69. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  70. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  71.  
  72. 1. ========== IN FOCUS ==========
  73.  
  74. Hello everyone,
  75.  
  76. Windows 2000 (Win2K) is ready to go. The new OS, which Microsoft
  77. released to manufacturing (RTM) in December, will soon be in the hands
  78. of early adopters across the globe and will undoubtedly be the center
  79. of attention for some time. The only other event in 2000 that will have
  80. as much of an affect on computing is the simple expiration of a patent.
  81.    In September of this year, the patent on RSA encryption technology
  82. expires. Developers Rivest, Shamir, and Adelman created RSA in the 70s,
  83. and the technology has become one of the most widely used algorithms on
  84. the planet. You'll find RSA technology in such popular products as
  85. pretty good privacy (PGP). Why will the patent expiration have such a
  86. big affect on computing? Money.
  87.    In the past, developers paid hefty license fees to use RSA
  88. technology. When the RSA patent expires this September, developers will
  89. have free and unrestricted access to RSA encryption. No more
  90. hefty license fees and strict licensing guidelines. In a nutshell, the
  91. patent expiration means that we'll see new products that use strong
  92. encryption, and we'll see current products that now use lesser
  93. encryption technology begin to use the stronger RSA technology. You'll
  94. enjoy stronger VPNs, safer mail clients, more secure disk drives, and
  95. more.
  96.    The September patent expiration leaves 3 months before the end of
  97. the year for developers to use the newly available technology. Because
  98. of the timing, little will happen regarding new RSA developments in
  99. 2000. Instead, I think we'll see most of the new activity in encryption
  100. occurring in 2001. By the summer of 2001, not only will RSA technology
  101. be available for free, but other encryption technologies will also have
  102. come to fruition--namely CIPHERUNICORN and the Advanced Encryption
  103. Standard (AES). Where today the cornerstone of network security seems
  104. to be sophisticated session authentication and various forms of
  105. obscurity, tomorrow the cornerstone will be super strong encryption.
  106. The future is clear and the future is encryption galore.
  107.  
  108. Follow up: Who's Watching Who?
  109. In my editorial last week, I talked about the danger of conducting
  110. purchases online using credit cards. Several readers wrote to rebut my
  111. stance or to inform me of protection systems that credit card companies
  112. use specifically for making online purchases. For example, according to
  113. one reader, some companies now offer special credit cards designed
  114. specifically to protect the holder from Internet-based fraud by
  115. minimizing a buyer's liability.
  116.    Of those readers who disagreed with my stance, most accused me of
  117. practicing and spreading unwarranted paranoia. Readers sent me numerous
  118. every day examples that compare online buying to other forms of credit
  119. card purchases, such as buying a meal at a restaurant or paying for new
  120. sneakers at a local shoe store. The assertion was that these type of
  121. retail credit card purchases are no different than online purchases
  122. because we must still hand over our card number to a stranger. For the
  123. most part, I agree, but differences do exist that make buying online
  124. more of a risk.
  125.    The differences between buying online and buying in your
  126. neighborhood are distinct, and they all boil down to trust--either we
  127. trust a vendor or we don't. When you physically visit a store, you get
  128. a first-hand view of that establishment and its personnel. You develop
  129. an overall impression of the business and its employees, with whom you
  130. must trust your credit card information. With the Internet, you lose
  131. that advantage. You can't inspect a business on the Internet, so the
  132. vendor-customer experience is limited to flashy graphics and extensive
  133. catalogs. If youÆre lucky, you might be able to talk to someone at the
  134. company on the phone. The bottom line is that anybody with a computer
  135. and HTML editor can put an alleged business online, complete with
  136. credit card acceptance, so the risk of placing trust in online
  137. merchants is higher than when making a physical purchase.
  138.    Even if the online vendor is reputable, how do we know the vendor is
  139. handling our information securely? To trust a business and its
  140. employees is one thing, but to trust its computer network is entirely
  141. different. When we buy at a physical business location, that business
  142. probably does not enter our credit card information into computer
  143. systems that connect to open public networks such as the Internet. But
  144. when you buy online, that's not the case. You voluntarily deliver your
  145. credit card information over a publicly available network to a publicly
  146. available computer system. So the question quickly becomes, "Is that
  147. system secure?"
  148.    The point of my editorial last week was to raise the question of who
  149. is watching all these allegedly secure online merchants to ensure they
  150. are, in fact, secure? By what standard do we weigh the claim of secure
  151. e-commerce? The answer is that, to date, no standard gauge is in
  152. widespread use, so the risk of buying online remains high. Until next
  153. time, have a great week.
  154.  
  155. Sincerely,
  156. Mark Joseph Edwards, News Editor
  157. mark@ntsecurity.net
  158.  
  159. 2. ========== SECURITY RISKS =========
  160. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  161.  
  162. * RDISK RACE CONDITION
  163. Arne Vidstrom reported a race condition with Windows NT's RDISK utility
  164. where a user might be able to obtain sensitive system information
  165. during a specific period of time during the program's use. The problem
  166. occurs because of loose permission settings on a file that RDISK
  167. creates.
  168.    When RDISK is running, a user can view the contents of a temporary
  169. file that contains an enumerated copy of the system Registry. Microsoft
  170. has released a patch for the problem.
  171.    http://www.ntsecurity.net/go/load.asp?iD=/security/rdisk1.htm
  172.    http://www.microsoft.com/downloads/release.asp?ReleaseID=17384
  173.  
  174. * INETSRV 3.0 BUFFER OVERFLOW
  175. Greg Hoagland discovered a serious buffer overflow condition within
  176. InetSrv 3.0 (a Windows NT-based proxy server) that can lead to the
  177. execution of arbitrary code on the server. The problem results from an
  178. unchecked buffer in the GET command routine. For complete details on
  179. the problem, including source code that demonstrates how an intruder
  180. can overflow the buffer, please visit the URL below.
  181.    http://www.ntsecurity.net/go/load.asp?iD=/security/inetsrv1.htm
  182.  
  183. 3. ========== ANNOUNCEMENTS ==========
  184.  
  185. * TECHNOLOGY WEEK--MICROSOFT'S PROFESSIONAL TRAINER CONFERENCE
  186. If you're a professional trainer on Microsoft products, this event is
  187. for you! Technology Week, which will take place February 6 to 11 in New
  188. Orleans, is an exclusive opportunity to get the training you need
  189. directly from Microsoft courseware teams. Microsoft designed the
  190. sessions to develop your technical knowledge and enhance your training
  191. skills. Session topics include Windows 2000 Administration and Support,
  192. Windows 2000 Infrastructure Design, Exchange 2000 Server, SQL Server,
  193. Knowledge Management/Collaboration, BackOffice Server Integration, MSDN
  194. Training, and instructional skills.
  195.    Technology Week provides optimum learning with minimum downtime in
  196. your career. Attendance is limited--register today!
  197.    http://www.microsoft.com/mct/techweek
  198.  
  199. * YOU COULD BE A WINNER!
  200. Win a PalmPilot or one of several Amazon.com gift certificates. Hurry!
  201. Click below and do it now! Your chance wonÆt last forever!
  202. http://www.zoomerang.com/recipient/survey-intro.zgi?ID=83QQGW03EDJC
  203.  
  204. 4. ========== SECURITY ROUNDUP ==========
  205.  
  206. * NEWS: INTERNET SECURITY WITH WINDOWS NT
  207. As you recall, 2 weeks ago we placed our book, Internet Security with
  208. Windows NT, on the Web for free. The response has been phenomenal, and
  209. we're happy that you find the free offering beneficial.
  210.    Several readers wrote to inform us of various problems with the HTML
  211. of the online book, citing issues ranging from broken image links to
  212. unviewable pages under certain versions of Netscape Communicator. We've
  213. now corrected the HTML formatting errors, so if you had trouble reading
  214. the book online, please come back and check it out.
  215.    In addition, several readers wrote to ask whether we have plans to
  216. offer an Adobe Portable Document Format (PDF) version or a zipped file
  217. that contains all the HTML pages in one downloadable archive. The
  218. answer is no to both questions; you can only read the book on the Web.
  219. If you want to view the pages offline or print the pages, you must
  220. handle that task page by page. However, in lieu of printing the book
  221. yourself, you can still purchase a professionally printed and bound
  222. version of the book from 29th Street Press for about $20--and that's
  223. one heck of a bargain.
  224.    http://www.ntsecurity.net/go/load.asp?id=/book/toc.asp
  225.  
  226. ~~~~ SPONSOR: AXENTÆS VPN WEBCAST -- WIN A PALM VX! ~~~~
  227. "Everything You Need to Know About VPNs."  Learn how to:  Implement
  228. VPNs for site-to-site, extranets, and remote access; See the
  229. differences between firewall, hardware, software, and router VPNs;
  230. Overcome interoperability, security, and IPSec concerns; Reduce costs
  231. and increase bandwidth & uptime.
  232. Register today: http://www.axent.com/redirect/w2kupdate.  AXENT is the
  233. leading provider of e-security solutions for your business, delivering
  234. integrated products and expert services to 45 of the Fortune 50.
  235.  
  236. 5. ========== NEW AND IMPROVED ==========
  237. (contributed by Carolyn Mascarenas, products@winntmag.com)
  238.  
  239. * EMAIL ENCRYPTION PLUGIN
  240. PC Guardian announced Encryption Plus (EP) for Email, an encryption
  241. plugin that lets you quickly enable and disable the encryption of
  242. outgoing messages. Encrypting is done in one step by selecting Encrypt
  243. to protect your confidential email messages. You can securely send
  244. encrypted email messages to non-EP for Email users--they donÆt need
  245. special software to decrypt and read your executable files. All these
  246. users need is the password that you share with them. EP for Email also
  247. provides security using the Blowfish algorithm, a 192-bit block cipher.
  248.    EP for Email runs on Windows NT and Windows 9x systems that support
  249. Microsoft Outlook 97 and 98. Pricing starts at $29.95 for a single-user
  250. license and $69.95 for a multiple-user license. Contact PC Guardian,
  251. 800-288-8126.
  252.    http://www.pcguardian.com
  253.  
  254. * CHANGE-DETECTION SOFTWARE
  255. Pedestal Software announced Intact Directory Services, change-detection
  256. software for directory servers. The software uses the Lightweight
  257. Directory Access Protocol (LDAP) to access a variety of directory
  258. servers including MicrosoftÆs Active Directory (AD), Novell Directory
  259. Services (NDS), and NetscapeÆs iPlanet Directory Server. The software
  260. monitors the health of crucial enterprise directories, identifies
  261. unauthorized tampering, and recovers from intrusions. In e-commerce,
  262. directory servers usually store digital certificates, access control
  263. information, and customer profiles. In the enterprise, directory
  264. servers store network maps, user information, and authentication data.
  265. Intact Directory Services can pinpoint potential problems in these
  266. areas before they affect business operations. The softwareÆs central
  267. administration console, configuration wizards, and remote operation
  268. features can help you simplify deployment in a distributed client-
  269. server environment.
  270.    Intact Directory Services runs on Windows 2000 (Win2K) and Windows
  271. NT systems. Pricing starts at $795 per system. Volume discounts and
  272. site licenses are available. Contact Pedestal Software, 508-520-8960.
  273.    http://www.pedestalsoftware.com
  274.  
  275. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  276.  
  277. * TOSHIBA COPIER AND FAX: THE 21ST CENTURY'S TECHNOLOGICAL LEADER
  278. Visit
  279. http://static.admaximize.com/redirect/0034/002266d/0002/ESV/A08/01/
  280. to check out Toshiba's multifunctional and networking product line. No
  281. matter what your business needs: Demand more, Demand Toshiba.
  282.  
  283. 7. ========== SECURITY TOOLKIT ==========
  284.  
  285. * BOOK HIGHLIGHT: SECURING COMPUTER NETWORKS: ANALYSIS, DESIGN, AND
  286. IMPLEMENTATION
  287. By Eric A. Fisch and Udo W. Pooch
  288. Online Price: $55.95
  289. Hardcover; 356 pages
  290. Published by CRC Press, June 1999
  291.  
  292. This updated guide presents expert information on analyzing, designing,
  293. and implementing all aspects of computer network security. Based on the
  294. authors' earlier work, "Computer System and Network Security," this new
  295. book addresses important concerns regarding network security. It
  296. contains new chapters on Web security issues, secure e-commerce,
  297. incident response, and two new appendices on pretty good privacy (PGP)
  298. and UNIX security fundamentals.
  299.  
  300. For Windows NT Magazine Security UPDATE readers only--Receive an
  301. additional 10 PERCENT off the online price by typing WINNTMAG in the
  302. referral field on the Shopping Basket Checkout page. To order this
  303. book, go to http://www.fatbrain.com/shop/info/0849318688?from=SUT864.
  304.  
  305. * TIP: WHAT'S LISTENING ON WHICH PORT?
  306. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  307.  
  308. Many of you are familiar with the netstat -a command and know that it
  309. will enumerate all listening ports on a given Windows NT machine. But
  310. how do you find out what program is actually using which port? No clear
  311. way exists to accomplish that with built-in Windows tools; however, a
  312. third-party application called Inzider can determine which program is
  313. listening on which port.
  314.    Inzider is useful for general system troubleshooting and can be
  315. handy when attempting to analyze a system for suspected Trojans. For
  316. example, someone might have inserted the administrative tool
  317. BackOrifice 2000 on a system as a Trojan hidden under another process
  318. name. If that were the case, Inzider could detect that situation and
  319. inform you accordingly.
  320.    Give Inzider a try. It's a slick little tool that you should
  321. consider adding to your security toolkit. You can download a copy from
  322. the URL listed below.
  323.    http://ntsecurity.nu/toolbox/inzider/
  324.  
  325. 8. ========== HOT THREADS ==========
  326.  
  327. * WINDOWS NT MAGAZINE ONLINE FORUMS
  328.  
  329. The following text is from a recent threaded discussion on the Windows
  330. NT Magazine online forums (http://www.winntmag.com/support).
  331.  
  332. January 24, 2000, 12:58 P.M.
  333. Access to the Internet
  334. I have been instructed that certain people in our company are NOT to
  335. have Internet access, but need Internet email. In order to disable
  336. Internet access I could remove DNS. But then I wouldnÆt be able to get
  337. to my POP server for email. What is the easiest way to do this? I
  338. checked and was told my firewall canÆt do anything. IÆm in the process
  339. of upgrading--any ideas?
  340.  
  341. Thread continues at
  342. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  343. e_ID=87301
  344.  
  345. * WIN2KSECADVICE MAILING LIST
  346. Each week we offer a quick recap of some of the highlights from the
  347. Win2KSecAdvice mailing list. The following threads are in the spotlight
  348. this week:
  349.  
  350. 1. RFPoison Is Not a Trojan
  351. http://www.ntsecurity.net/go/w.asp?A2=IND0001D&L=WIN2KSECADVICE&P=325
  352.  
  353. Follow this link to read all threads for Jan. Week 4:
  354.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  355.  
  356. * HOWTO MAILING LIST
  357. Each week we offer a quick recap of some of the highlights from the
  358. "HowTo for Security" mailing list. The following threads are in the
  359. spotlight this week:
  360.  
  361. 1. RE: NT IIS PARENT PATH QUESTION (ANSWER)
  362. http://www.ntsecurity.net/go/L.asp?A2=IND0001D&L=HOWTO&P=83
  363.  
  364. Follow this link to read all threads for Jan. Week 4:
  365.    http://www.ntsecurity.net/go/l.asp?s=howto
  366.  
  367. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  368.  
  369. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  370. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  371. Ad Sales Manager (Western and International) - Vicki Peterson
  372. (vpeterson@winntmag.com)
  373. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  374. Editor - Gayle Rodcay (gayle@winntmag.com)
  375. New and Improved û Carolyn Mascarenas (products@winntmag.com)
  376. Copy Editor û Judy Drennen (jdrennen@winntmag.com)
  377.  
  378. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  379.  
  380. Thank you for reading Windows NT Magazine Security UPDATE
  381.  
  382. To subscribe, go to http://www.winntmag.com/update or send email to
  383. listserv@listserv.ntsecurity.net with the words "subscribe
  384. securityupdate anonymous" in the body of the message without the quotes
  385.  
  386. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  387. words "unsubscribe securityupdate" in the body of the message without
  388. the quotes.
  389.  
  390. To change your email address, you must first unsubscribe by sending
  391. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  392. securityupdate" in the body of the message without the quotes. Then,
  393. resubscribe by going to http://www.winntmag.com/update and entering
  394. your current contact information or by sending email to
  395. listserv@listserv.ntsecurity.net with the words "subscribe
  396. securityupdate anonymous" in the body of the message without the
  397. quotes.
  398.  
  399. ========== GET UPDATED! ==========
  400. Receive the latest information on the NT topics of your choice.
  401. Subscribe to these other FREE email newsletters at
  402. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  403.  
  404. Windows NT Magazine UPDATE
  405. Windows NT Magazine Thin-Client UPDATE
  406. Windows NT Exchange Server UPDATE
  407. Windows 2000 Pro UPDATE
  408. ASP Review UPDATE
  409. SQL Server Magazine UPDATE
  410.  
  411. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  412. Copyright 2000, Windows NT Magazine
  413.  
  414. Security UPDATE Newsletter is powered by LISTSERV software
  415. http://www.lsoft.com/LISTSERV-powered.html
  416.  
  417.