home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.020200.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  21.2 KB  |  461 lines

  1. [Windows 2000 Magazine Security UPDATE] 2000 - February 2
  2.  
  3. **********************************************************
  4. WINDOWS 2000 MAGAZINE SECURITY UPDATE
  5. **Watching the Watchers**
  6. The weekly Windows NT and Windows 2000 security update newsletter
  7. brought to you by Windows 2000 Magazine and NTsecurity.net
  8. http://www.win2000mag.com/update/
  9. **********************************************************
  10.  
  11. This week's issue sponsored by
  12.  
  13. Trend Micro-Your Internet Virus Wall
  14. http://antivirus.com/SecureValentine.htm
  15.  
  16. WebTrends Firewall Suite 2.0 - New Version!
  17. http://www.webtrends.com/redirect/fire-sec1.htm
  18. (Below Security Roundup)
  19.  
  20. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  21. February 2, 2000 - In this issue:
  22.  
  23. 1. IN FOCUS
  24.      - How Do You Want Your Patches: Sooner or Later?
  25.  
  26. 2. SECURITY RISKS
  27.      - Outlook Express Object Access
  28.      - Firewall-1 Allows Script Rule Circumvention
  29.      - Index Server Exposes File System
  30.  
  31. 3. ANNOUNCEMENTS
  32.      - Windows 2000 Magazine Launches Three Free Email Newsletters
  33.      - Conference: Windows 2000 in the Enterprise
  34.      - Security Poll: Do You Think Online Credit Card-Based Purchasing
  35. is Safe Yet?
  36.  
  37. 4. SECURITY ROUNDUP
  38.      - News: Visa Admits Its Sites Were Hacked
  39.      - News: Security Holes Bite Online Bank
  40.      - Feature: Kerberos 5 in Windows 2000
  41.      - How-To: Creating a Special TSE Logon Script
  42.  
  43. 5. NEW AND IMPROVED
  44.      - Secure Desktop and Notebook Systems
  45.      - e-Security Announces Extended Integration
  46.  
  47. 6. HOT RELEASES (ADVERTISEMENT)
  48.      - VeriSign - the Internet Trust Company
  49.      - Network-1 Security Solutions û Embedded NT Firewalls
  50.      - ISS Connect 2000: Information Security Summit
  51.  
  52. 7. SECURITY TOOLKIT
  53.      - Book Highlight: IIS 4 and Proxy Server 2 24Seven
  54.      - Tip: Unmap Unused File Extension in IIS
  55.      - Review: eEye Digital Security's Retina Security Scanner
  56.  
  57. 8. HOT THREADS
  58.      - Windows 2000 Magazine Online Forums:
  59.         * Local Proxy Server Blocking Site Access
  60.      - Win2KSecAdvice Mailing List:
  61.         * ZBServer 1.50-r1x Risk Example Code
  62.      - HowTo Mailing List:
  63.         * Windows 2000 and Default Security
  64.         * Reverse Proxying with Microsoft Proxy 2.0?
  65.         * IOMega Tools Keeps an Insecure Copy of the SAM
  66.  
  67. ~~~~ SPONSOR: TREND MICRO-YOUR INTERNET VIRUS WALL ~~~~
  68. Your network can be "broken" much like your heart. So this Valentine's
  69. Day find the ideal partner for your network with the Trend Interscan
  70. product family. Protect the heart of your network with Trend's wide
  71. range of antivirus solutions. Trend is a leader in antivirus
  72. technologies, offering protection and security for the Internet
  73. gateway, Notes and Exchange email servers, the desktop, and everywhere
  74. in between. Building a protective, virtual VirusWall around the pulse-
  75. the network. http://antivirus.com/SecureValentine.htm
  76. For more information call 800-228-5651, or click the link above.
  77.  
  78. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  79. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Vicki
  80. Peterson (Western and International Advertising Sales Manager) at 877-
  81. 217-1826 or vpeterson@win2000mag.com, OR Tanya T. TateWik (Eastern
  82. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  83. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  84.  
  85. 1. ========== IN FOCUS ==========
  86.  
  87. Hello everyone,
  88.  
  89. The security world has been rather quiet over the past week. One
  90. significant event that did occur was that Microsoft released its first
  91. Windows 2000 (Win2K) security hotfix. The hotfix corrects a problem
  92. with the Win2K Indexing Service and Windows NT 4.0 Index Server.
  93.    Although some readers might wince at the fact that Microsoft has
  94. already released a security hotfix for a brand-new OS--an OS not even
  95. on store shelves yet--there is no cause for alarm. We can expect to see
  96. bugs in Win2K are to be expected, especially security bugs, because
  97. hackers spend more time banging away against security subsystems than
  98. they do against other system components.
  99.    I've noticed that some technologists have hammered Microsoft over
  100. the past week because a security patch actually beat the new OS to
  101. market. I think those people are being shortsighted. Expecting a
  102. perfect set of code from day one is incredibly unrealistic.
  103.    I appreciate the fact that a security patch is already available for
  104. Win2K. I'd rather have a patch than a hole in my OS, and the sooner I
  105. get that patch the better. Most of you realize that bug-free software
  106. is unlikely, and Win2K is no exception. Odds dictate that other
  107. security risks are present in the Win2K code, so the question is,
  108. "Where are the risks and how soon can we find them?"
  109.    Obviously, no blanket answer exists for that question. We can expect
  110. hackers and crackers alike to try most of the commonly known Windows-
  111. related exploits against the new OS and any services running on the new
  112. platform. The Indexing Service risk is a good example; similar path
  113. revelation problems have appeared in the past, and I'd be willing to
  114. speculate that at least one or two other security bugs have carried
  115. over from older NT 4.0-based code as well. Only time will tell.
  116.    On another note, starting this week, we launch the first of several
  117. new columns scheduled on the NTSecurity.net Web site. The first column,
  118. The Ultimate Security Toolkit, is a biweekly column by Steve Manzuik.
  119. Every other week, Steve will review a new security product. Steve
  120. offers his professional, from-the-trenches opinion about each tool and
  121. his personal recommendation to help you make buying decisions. This
  122. week, Steve reviews eEye's Retina security scanner, so be sure to check
  123. it out. Until next time, have a great week.
  124.  
  125. Sincerely,
  126. Mark Joseph Edwards, News Editor
  127. mark@ntsecurity.net
  128.  
  129. 2. ========== SECURITY RISKS =========
  130. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  131.  
  132. * OUTLOOK EXPRESS OBJECT ACCESS
  133. Georgio Guninski reported a problem with Outlook Express that could let
  134. an intruder open and read email messages without a user's permission.
  135. Microsoft is aware of the problem but has issued no response at the
  136. time of this writing.
  137.    http://www.ntsecurity.net/go/load.asp?iD=/security/outlook3.htm
  138.  
  139. * FIREWALL-1 ALLOWS SCRIPT RULE CIRCUMVENTION
  140. Arne Vidstrom discovered a problem with the Firewall-1 script filtering
  141. rules that might let unwanted scripts execute on the desktop. According
  142. to Vidstrom's report, an intruder can circumvent the Strip Script Tags
  143. feature by adding an extra less than sign (<) to the <SCRIPT> tag
  144. syntax. Checkpoint is aware of the problem but has issued no response
  145. to date.
  146.  
  147. * INDEX SERVER EXPOSES FILE SYSTEM
  148. David Litchfield discovered two problems with Microsoft's Index Server
  149. and Indexing Service technology. According to the report, the first
  150. problem is that webhits.dll does not properly restrict file access, and
  151. thus it is possible to navigate outside of virtual directories.
  152.    The second problem involves error messages that nonexistent .idq
  153. files appear to display. When a user requests such a file from Windows
  154. 2000 Web Services (formerly Microsoft Internet Information Server 5.0),
  155. the server might reveal virtual directory path information, thereby
  156. exposing a portion of file system structure to a potential intruder.
  157.    http://www.ntsecurity.net/go/load.asp?iD=/security/index1.htm
  158.  
  159. 3. ========== ANNOUNCEMENTS ==========
  160.  
  161. * WINDOWS 2000 MAGAZINE LAUNCHES THREE FREE EMAIL NEWSLETTERS
  162. XML UPDATE, Enterprise Storage UPDATE, and IIS Administrator UPDATE
  163. are the latest offerings from Windows 2000 Magazine. Each email
  164. newsletter focuses on a new and important segment of the Windows IT
  165. professional's job. Written by industry insiders, the UPDATEs contain
  166. the news, tips, and advice that you can't find anywhere else. Subscribe
  167. to just one or all of our FREE updates.
  168.    http://www.winntmag.com/sub.cfm?code=up99inbup
  169.  
  170. * CONFERENCE: WINDOWS 2000 IN THE ENTERPRISE
  171. Will Windows 2000 (Win2K) be your server platform of choice? This
  172. thorny question is the reason more and more organizations are turning
  173. to GartnerGroup to evaluate the promise and pitfalls of this new
  174. technology.
  175.    GartnerGroup analysts offer an in-depth, yet independent, assessment
  176. of Win2K and give you the information you need to make an informed
  177. decision. You can experience GartnerGroup's expertise at our
  178. conference, "Windows 2000 in the Enterprise: Off the Shelf and Into the
  179. Fire," to take place April 26 to 28, 2000, in San Francisco. For
  180. additional information about this exciting conference,
  181. just use the link http://www.gartner.com/nt/usa.
  182.  
  183. * SECURITY POLL: DO YOU THINK ONLINE CREDIT CARD-BASED PURCHASING IS
  184. SAFE YET?
  185. How safe do you think online credit card-based purchasing is? Come to
  186. the Web site and let us know your thoughts.
  187.    http://www.ntsecurity.net
  188.  
  189. 4. ========== SECURITY ROUNDUP ==========
  190.  
  191. * NEWS: VISA ADMITS ITS SITES WERE HACKED
  192. Does it matter how secure your e-commerce solution is when a credit
  193. card company can't keep crackers out of its networks? Visa
  194. International recently admitted that crackers penetrated its systems in
  195. July 1999 and stole information. The crackers later contacted Visa by
  196. email and telephone in attempts to extort money from the firm. Visa
  197. subsequently contacted Scotland Yard and the FBI, which are
  198. investigating the matter. Visa claims to have long since secured the
  199. breached systems.
  200.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=204&TB=news
  201.  
  202. * NEWS: SECURITY HOLES BITE ONLINE BANK
  203. Online bank X.COM received quite a "wake-up call" recently when users
  204. discovered that while establishing a new account, anyone could transfer
  205. money into an X.COM account from any other bank account in the United
  206. States due to nonexistent security controls on wire transfer
  207. mechanisms. X.COM corrected the problems when other banks complained to
  208. the online bank about fraud attempts against customer accounts.
  209.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=206&TB=news
  210.  
  211. * FEATURE: KERBEROS 5 IN WINDOWS 2000
  212. Windows 2000 (Win2K) offers many security improvements over Windows NT.
  213. Probably the biggest advance has been in the OS's primary
  214. authentication protocol. NT LAN Manager (NTLM) has been the primary
  215. authentication protocol for all versions of NT. Win2K supports NTLM and
  216. Secure Sockets Layer/Transport Layer Security (SSL/TLS) authentication
  217. protocols. But Win2K's primary authentication protocol is Kerberos 5,
  218. which takes its name from Cerberus, Greek mythologyÆs three-headed dog
  219. that guarded the gates of Hades. Zubair Ahmad takes a closer look at
  220. Kerberos 5 and how Kerberos security works in Win2K.
  221.    http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=148&TB=f
  222.  
  223. * HOW-TO: CREATING A SPECIAL TSE LOGON SCRIPT
  224. On our Windows NT network, we have two Windows NT 4.0, Terminal Server
  225. Edition (TSE) servers with MetaFrame that we have set up as member
  226. servers. We want to use Application Security (APPSEC) to limit the
  227. applications that users can run. When we run APPSEC, the TSE servers
  228. don't appear to run the NT logon scripts.
  229.    How can I make the logon script run with APPSEC activated? David
  230. Carroll answers that question and more in this Web Exclusive article.
  231.    http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=117&TB=h
  232.  
  233. ~~~~ SPONSOR: WEBTRENDS FIREWALL SUITE 2.0 - NEW VERSION! ~~~~
  234. WebTrends is the emerging leader in security management and assessment.
  235. WebTrends Firewall Suite and WebTrends Security Analyzer now offer the
  236. most comprehensive solution for intrusion prevention, firewall traffic
  237. monitoring, and vulnerability analysis. The new Firewall Suite 2.0
  238. provides support for 32 different firewalls and includes embedded
  239. SurfWatch web site categorization technology. Click here for your free
  240. trial download and start analyzing your incoming and outgoing traffic.
  241. http://www.webtrends.com/redirect/fire-sec1.htm
  242.  
  243. 5. ========== NEW AND IMPROVED ==========
  244. (contributed by Judy Drennen, products@win2000mag.com)
  245.  
  246. * SECURE DESKTOP AND NOTEBOOK SYSTEMS
  247. IBM announced new desktop and notebook systems to keep data secure. The
  248. PCs include security features such as identity verification and
  249. authentication, and encryption capabilities that complement Windows
  250. 2000 (Win2K) and come preloaded with the new OS. The new models include
  251. the ThinkPad 600X notebook, PC 300 desktop series, and Intellistation
  252. Professional Workstation series. IBM also offers the Smart Card
  253. Security Kit and an embedded security chip. The Smart Card Security Kit
  254. and security chip support Win2K, accompany any PC or mobile system, and
  255. prevent unauthorized users from accessing sensitive data. For pricing
  256. on the new desktop and notebook systems, contact IBM, 800-772-2227.
  257.    http://www.ibm.com/Windows2000
  258.  
  259. * E-SECURITY ANNOUNCES EXTENDED INTEGRATION
  260. e-Security announced extended integration of 29 security products with
  261. its Open e-Security Platform (OeSP). The integration specifies 10
  262. separate categories of information security: Firewalls, Intrusion
  263. Detection, Operating Systems, Anti-Virus, Web Servers, Databases,
  264. Policy Monitoring, Vulnerability Assessmen, and Authentication. OeSP
  265. integrates multivendor security software and other security devices so
  266. that companies can conduct realtime surveillance of their distributed
  267. enterprise security environment from one console with an intuitive
  268. graphical display. For more information, contact e-Security, 800-474-
  269. 9191.
  270.    http://www.esecurityinc.com
  271.  
  272. 6. ========== HOT RELEASES (ADVERTISEMENT) ==========
  273.  
  274. * VERISIGN - THE INTERNET TRUST COMPANY
  275. Secure your servers with 128-bit SSL encryption!
  276. Click here for VeriSign's FREE guide, "Securing Your Web Site for
  277. Business". Learn how to secure your e-commerce with 128-bit SSL
  278. encryption!
  279. http://www.verisign.com/cgi-bin/go.cgi?a=n016005190013000
  280.  
  281. * NETWORK-1 SECURITY SOLUTIONS û EMBEDDED NT FIREWALLS
  282. CyberwallPLUS-SV is the first embedded firewall for NT servers.  It
  283. secures valuable servers with network access controls and intrusion
  284. prevention.  Visit http://www.network-1.com/eval/eval6992.htm to
  285. receive a free CyberwallPLUS evaluation kit and white paper.
  286.  
  287. *ISS CONNECT 2000: INFORMATION SECURITY SUMMIT
  288. Internet Security Systems (ISS) announces the return of the most
  289. dynamic, cost-effective information security conference (March 19, 2000
  290. - March 24, 2000). Attend more than sixty sessions and workshops on
  291. securing e-business. To register call 1-800-416-8749.
  292. http://connect.iss.net/
  293.  
  294. 7. ========== SECURITY TOOLKIT ==========
  295.  
  296. * BOOK HIGHLIGHT: IIS 4 AND PROXY SERVER 2 24SEVEN
  297. By M. Shane Stigler and Mark A. Linsenbardt
  298. Online Price: $24.45
  299. Softcover; 608 pages
  300. Published by Sybex Computer Books, August 1999
  301.  
  302. For experienced administrators running Internet Information Server
  303. (IIS) and Proxy Server, here at last is the book you've been waiting
  304. for. Starting where other books and training courses end and the real
  305. world begins, "IIS 4 and Proxy Server 2 24Seven" delivers the detailed,
  306. high-level information that working administrators really need to reach
  307. the level of true expert. IIS and Proxy gurus M. Shane Stigler and Mark
  308. A. Linsenbardt deliver the advanced coverage that will enable you to
  309. make the most of your IIS and Proxy Server installations.
  310.  
  311. For Windows NT Magazine Security UPDATE readers only--Receive an
  312. additional 10 PERCENT off the online price by typing WIN2000MAG in
  313. the referral field on the Shopping Basket Checkout page. To order this
  314. book, go to http://www.fatbrain.com/shop/info/0782125301?from=SUT864.
  315.  
  316. * TIP: UNMAP UNUSED FILE EXTENSIONS IN IIS
  317. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  318.  
  319. Internet Information Server (IIS) lets you map various file extensions
  320. to various application services. For instance, you can map .pl
  321. extensions to a PERL interpreter or .cfm extensions to a Cold Fusion
  322. engine.
  323.    When you load a fresh copy of IIS, the software installs several
  324. mappings by default. Many of these mappings go unused unless you also
  325. implement the specialized services that use those mappings. For
  326. example, .idq files define query parameters for an Index Server search.
  327. However, if you aren't using Index Server, or don't use .idq files in
  328. conjunction with your Index Server installation, then there's no reason
  329. to leave the .idq file mapping in place.
  330.    You will want to remove all unused file mappings. Even if you think
  331. you'll need a particular mapping later, remove it until you actually
  332. need it. Removing the unused mappings minimizes your overall Web site
  333. risk. The Index Server risk reported in this issue of Security UPDATE
  334. is a perfect example of why you need to remove these mappings--an
  335. intruder can exploit the mappings to circumvent system security in
  336. certain instances. The problem is that we won't know what those
  337. instances are until the intruder discovers them.
  338.    What mappings can you remove from IIS? Any mapping that a site
  339. hosted on the Web server is not using. Use a site analysis tool such as
  340. Site Server Express or FrontPage to inventory your Web site. A site
  341. inventory will help determine which file extensions you need and then
  342. you can easily remove any unused mappings. Please note that before you
  343. remove any file extension mappings, be sure to record their parameters
  344. in case you need to redefine them at a later time.
  345.    The file extension mappings occur in different places in each
  346. version of IIS, so consult IIS's online Help system to determine the
  347. location of the actual configuration dialog box.
  348.  
  349. * REVIEW: EEYE DIGITAL SECURITY'S RETINA SECURITY SCANNER
  350. In his first biweekly product review, Steve Manzuik takes a close look
  351. at a beta release of Retina, eEye Digital Security's first product
  352. offering in the security market space. Steve was impressed with the
  353. first release of Retina. He found the product to be reasonably
  354. functional but did point out some shortcomings he'd like to see
  355. addressed in a future version. If you're curious about this new
  356. security scanner, be sure read the entire review!
  357.    http://www.ntsecurity.net/go/ultimate.asp
  358.  
  359. 8. ========== HOT THREADS ==========
  360.  
  361. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  362.  
  363. The following text is from a recent threaded discussion on the Windows
  364. 2000 Magazine online forums (http://www.win2000mag.com/support).
  365.  
  366. January 27, 2000, 09:59 P.M.
  367. Local Proxy Server Blocking Site Access
  368. I am using an NT 4 based network with IE5 and connect to the Internet
  369. through a local proxy server running MS Proxy on our network. When I
  370. bypass the local proxy server, I can access this particular site that
  371. requires an authorized username and password. When I go through the
  372. proxy server, access is denied. Any suggestions as to what I need to
  373. do?
  374.  
  375. Thread continues at
  376. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Mess
  377. age_ID=88063
  378.  
  379. * WIN2KSECADVICE MAILING LIST
  380. Each week we offer a quick recap of some of the highlights from the
  381. Win2KSecAdvice mailing list. The following threads are in the spotlight
  382. this week:
  383.  
  384. 1. ZBServer 1.50-r1x Risk Example Code
  385. http://www.ntsecurity.net/go/w.asp?A2=IND0001E&L=WIN2KSECADVICE&P=92
  386.  
  387. Follow this link to read all threads for Feb. Week 1:
  388.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  389.  
  390. * HOWTO MAILING LIST
  391. Each week we offer a quick recap of some of the highlights from the
  392. "HowTo for Security" mailing list. The following threads are in the
  393. spotlight this week:
  394.  
  395. 1. Windows 2000 and Default Security
  396. http://www.ntsecurity.net/go/L.asp?A2=IND0002A&L=HOWTO&P=192
  397.  
  398. 2. Reverse Proxying with Microsoft Proxy 2.0?
  399. http://www.ntsecurity.net/go/L.asp?A2=IND0002A&L=HOWTO&P=425
  400.  
  401. 3. IOMega Tools Keeps an Insecure Copy of the SAM
  402. http://www.ntsecurity.net/go/L.asp?A2=IND0001E&L=HOWTO&P=478
  403.  
  404. Follow this link to read all threads for Feb. Week 1:
  405.    http://www.ntsecurity.net/go/l.asp?s=howto
  406.  
  407. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  408.  
  409. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  410. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  411. Ad Sales Manager (Western and International) - Vicki Peterson
  412. (vpeterson@win2000mag.com)
  413. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  414. Editor - Gayle Rodcay (gayle@win2000mag.com)
  415. New and Improved û Judy Drennen (products@win2000mag.com)
  416. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  417.  
  418. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  419.  
  420. Thank you for reading Windows 2000 Magazine Security UPDATE.
  421.  
  422. To subscribe, go to http://www.win2000mag.com/update or send email to
  423. listserv@listserv.ntsecurity.net with the words "subscribe
  424. securityupdate anonymous" in the body of the message without the quotes
  425.  
  426. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  427. words "unsubscribe securityupdate" in the body of the message without
  428. the quotes.
  429.  
  430. To change your email address, you must first unsubscribe by sending
  431. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  432. securityupdate" in the body of the message without the quotes. Then,
  433. resubscribe by going to http://www.win2000mag.com/update and entering
  434. your current contact information or by sending email to
  435. listserv@listserv.ntsecurity.net with the words "subscribe
  436. securityupdate anonymous" in the body of the message without the
  437. quotes.
  438.  
  439. ========== GET UPDATED! ==========
  440. Receive the latest information on the Windows NT and Windows 2000
  441. topics of your choice.
  442. Subscribe to these other FREE email newsletters at
  443. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  444.  
  445. Windows 2000 Magazine UPDATE
  446. Windows 2000 Magazine Thin-Client UPDATE
  447. Windows 2000 Exchange Server UPDATE
  448. Windows 2000 Pro UPDATE
  449. Windows 2000 Magazine Enterprise Storage UPDATE
  450. ASP Review UPDATE
  451. SQL Server Magazine UPDATE
  452. IIS Administrator UPDATE
  453. XML UPDATE
  454.  
  455. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  456. Copyright 2000, Windows 2000 Magazine
  457.  
  458. Security UPDATE is powered by LISTSERV software
  459. http://www.lsoft.com/LISTSERV-powered.html
  460.  
  461.