home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.122299.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  16.7 KB  |  381 lines

  1. **********************************************************
  2. WINDOWS NT MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows NT security update newsletter brought to you by
  5. Windows NT Magazine and NTsecurity.net
  6. http://www.winntmag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10. Sunbelt Software - STAT: NT Vulnerability Scanner
  11. http://www.sunbelt-software.com/stat.htm
  12.  
  13. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  14. December 22, 1999 - In this issue:
  15.  
  16. 1. IN FOCUS
  17.      - Once Bitten, Twice Shy?
  18.  
  19. 2. SECURITY RISKS
  20.      - Syskey Keystream Reuse
  21.      - LSA Denial of Service
  22.  
  23. 3. ANNOUNCEMENTS
  24.      - Terminal Server Administrators: Save Time, Increase Performance,
  25. Fine-Tune Your Thin-Client Functions
  26.      - Security Poll: What Is Your Level of Security Expertise?
  27.  
  28. 4. SECURITY ROUNDUP
  29.      - News: PGP Allowed for Export
  30.      - Feature: How Secure Is Your Exchange Server?
  31.  
  32. 5. NEW AND IMPROVED
  33.      - Piracy Intervention
  34.      - Firewall with Management Capabilities
  35.  
  36. 6. HOT RELEASES
  37.      - kforce.com
  38.      - Network-1 Security Solutions û Embedded NT Firewalls
  39.  
  40. 7. SECURITY TOOLKIT
  41.      - Book Highlight: Cracking DES: Secrets of Encryption Research,
  42. Wiretap Politics and Chip Design
  43.      - Tip: Stress Test Your Servers with Blast!
  44.  
  45. 8. HOT THREADS
  46.      - Windows NT Magazine Online Forums:
  47.         * Hidden Shares, What's the Purpose?
  48.      - Win2KSecAdvice Mailing List:
  49.         * Windows 2000 Default Share Access
  50.         * Forcibly Disconnecting Users
  51.      - HowTo Mailing List:
  52.         * Windows AT Scheduler Password
  53.         * PWDump2 Result Question
  54.  
  55. ~~~~ SPONSOR: SUNBELT SOFTWARE - STAT: NT VULNERABILITY SCANNER ~~~~
  56. Ever had that feeling of ACUTE PANIC that a hacker has invaded your
  57. network?
  58. Plug NT's holes before they plug you. There are many hundreds of known
  59. NT vulnerabilities. New ones are found daily. You just have to protect
  60. your LAN _before_ it gets attacked. STAT is a new tool that solves your
  61. NT security exposure in a completely unique fashion. STAT is not just a
  62. shrink-wrap product. It comes with a responsive web-update service and
  63. a dedicated Pro SWAT team that helps you to hunt down and kill Security
  64. holes. Originally built by anti-hacker experts for Secure Government
  65. sites. Download a demo copy before you become a statistic.
  66. http://www.sunbelt-software.com/stat.htm
  67.  
  68. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  69. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  70. Peterson (Western and International Advertising Sales Manager) at 877-
  71. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  72. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  73. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  74.  
  75. 1. ========== IN FOCUS ==========
  76.  
  77. Hello everyone,
  78.  
  79. I'm glad I'm not the only one that has to learn a few lessons the hard
  80. way. Microsoft learned another solid lesson last week when someone
  81. discovered that its Syskey technology has a serious security weakness.
  82. As you might know, Syskey helps protect the SAM database on Windows NT
  83. systems by introducing strong encryption to that area of the Registry.
  84. The weakness in Syskey resides in the fact that Microsoft is reusing
  85. the RC4 key associated with Syskey encryption, which seriously weakens
  86. the technology.
  87.    The risk in Syskey is very significant, and it's not the first time
  88. something of this nature has occurred. Last year, L0pht and Counterpane
  89. Systems released a white paper detailing numerous security shortcomings
  90. in Microsoft's PPTP implementation. One of those shortcomings was the
  91. fact that Microsoft Point to Point Encryption (MPPE) reused RC4
  92. keystreams--just like the Syskey technology.
  93.    Maybe I'm being an idealist, but I'd have assumed that after the
  94. release of the L0pht and Counterpane PPTP white paper, Microsoft would
  95. have scoured its encryption code looking for similar security-risk
  96. occurrences. But apparently that didn't happen, and here we are again,
  97. attending class at the school of hard knocks for NT 4.0.
  98.    Windows 2000 (Win2K) is just around the corner. Win2K is supposed to
  99. be more secure than NT 4.0, and the OS certainly contains more
  100. encryption technology than NT 4.0. I can only wonder whether the Win2K
  101. developers are paying attention to the encryption follies uncovered in
  102. NT 4.0? Until next time, have a great week.
  103.  
  104. Sincerely,
  105. Mark Joseph Edwards, News Editor
  106. mark@ntsecurity.net
  107.  
  108. 2. ========== SECURITY RISKS =========
  109. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  110.  
  111. * SYSKEY KEYSTREAM REUSE
  112. Syskey is a utility that strongly encrypts the hashed password
  113. information in the SAM database to protect it against offline password-
  114. cracking attacks. Syskey technology first appeared in NT Server 4.0
  115. Service Pack 4 (SP4).
  116.    The technology is vulnerable to attack because Syskey reuses the RC4
  117. keystream. According to Microsoft's report, "The vulnerability allows a
  118. particular crypt analytic attack to be effective against Syskey,
  119. significantly reducing the strength of the protection it offers."
  120. Microsoft has released patches that correct this risk.
  121.    http://www.ntsecurity.net/go/load.asp?iD=/security/syskey.htm
  122.    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=16798
  123.    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=16799
  124.  
  125. * LSA DENIAL OF SERVICE
  126. Network Associates (NAI) discovered a problem with Windows NT's Logon
  127. Security Authority (LSA) that can lead to a denial of service (DoS)
  128. attack against the system. According to NAI's report, the misuse of a
  129. particular API call will lead to an application error, thereby crashing
  130. the LSA. With the LSA unavailable, no authentication takes place.
  131. Microsoft has released patches for Intel and Alpha that correct this
  132. problem.
  133.    http://www.ntsecurity.net/go/load.asp?iD=/security/lsa3.htm
  134.  
  135. 3. ========== ANNOUNCEMENTS ==========
  136.  
  137. * TERMINAL SERVER ADMINISTRATORS: SAVE TIME, INCREASE PERFORMANCE,
  138. FINE-TUNE YOUR THIN-CLIENT FUNCTIONS
  139.  
  140. If youÆre thinking about going thin or if you're already using Terminal
  141. Server, point your browser to
  142. http://www.winntmag.com/Techware/InteractiveProduct/TerminalServer. At
  143. this Web site, youÆll be able to quickly and efficiently evaluate thin-
  144. client-related solutions and gather additional information. Also at
  145. this site you can:
  146. *  Access a world of thin-client-related solutions
  147. *  Take advantage of informative product overviews
  148. *  Utilize direct links to more product information
  149. *  Use the convenient product download links
  150. *  Evaluate products quickly and efficiently
  151.  
  152. The Terminal Server Interactive Product Guide is designed to direct you
  153. to the latest products and services by the industry's leading Terminal
  154. Server-related technology vendors. Check it out today and bookmark it
  155. for tomorrow.
  156.    http://www.winntmag.com/Techware/InteractiveProduct/TerminalServer/
  157.  
  158. * SECURITY POLL: WHAT IS YOUR LEVEL OF SECURITY EXPERTISE?
  159. We've just launched a brand new survey designed to help us understand
  160. your current level of security knowledge. The survey results will help
  161. us better shape the content of our security-related material, including
  162. information in this newsletter. So please stop by and take the one-
  163. question survey located right on the home page.
  164.    http://www.ntsecurity.net
  165.  
  166. 4. ========== SECURITY ROUNDUP ==========
  167.  
  168. * NEWS: PGP ALLOWED FOR EXPORT
  169. Network Associates (NAI) announced that the US government has granted
  170. the company a full license to export its PGP encryption software. The
  171. license, effective immediately, lets NAI export its full-strength PGP
  172. encryption software to virtually all countries worldwide that are not
  173. on the government's restricted list. Countries on that list include
  174. Cuba, Iraq, and others.
  175.    http://www.pgp.com
  176.  
  177. * FEATURE: HOW SECURE IS YOUR EXCHANGE SERVER?
  178. In his recent Web Exclusive article, Jerry Cochran reminds us of
  179. several security risks associated with Exchange Server. Several items
  180. are held out for consideration, including Outlook Web Access (OWA). Be
  181. sure to stop by for a quick review of common Exchange Server gotchas!
  182.    http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=143&TB=f
  183.  
  184. 5. ========== NEW AND IMPROVED ==========
  185. (contributed by Carolyn Mascarenas, products@winntmag.com)
  186.  
  187. * PIRACY INTERVENTION
  188. New Wave Software announced Software Piracy Intervention (SPI),
  189. software that adds a protective layer to software products to prevent
  190. piracy and to track those that attempt it. When you install a protected
  191. product, the SPI archive goes through a series of validation checks. If
  192. any check fails, the product wonÆt install and the userÆs IP
  193. information is recorded so that the software developer can track and
  194. prosecute the user. The Lock Point feature locks the product to the
  195. first computer that it successfully installs on. The Uninstaller
  196. feature lets the user move an SPI-protected product to another
  197. computer. The built-in e-commerce feature lets an online customer
  198. purchase your product without the use of shopping cart software. Once a
  199. customer purchases your software product online, the SPI-protected
  200. product installs on their system and is ready to run.
  201.    SPI runs on Windows 2000 (Win2K), Windows NT, Windows 9x, Mac, and
  202. PowerMac. For pricing, contact New Wave Software, 800-920-9283.
  203.    http://www.nwspi.com
  204.  
  205. * FIREWALL WITH MANAGEMENT CAPABILITIES
  206. Network-1 Security Solutions announced CyberwallPLUS 5.2 and
  207. CyberwallPLUS Central 1.0, a suite of embedded firewalls with
  208. management capabilities and enhanced intrusion detection and
  209. protection. This suite provides network security policies across
  210. numerous server-based firewalls. The suite also provides tools for
  211. remote management, enhanced logging and reporting, and increased
  212. intrusion detection and prevention capabilities. Application Service
  213. Providers (ASPs) and e-businesses can use the central management
  214. capability to deploy Web or other types of server farms that require
  215. the maintenance efficiencies, increased security, and scalability.
  216.    CyberwallPLUS 5.2 and CyberwallPLUS Central 1.0 run on Windows NT
  217. and Windows 98. Pricing starts at $995. Contact Network-1 Security
  218. Solutions, 800-638-9751.
  219.    http://www.network-1.com
  220.  
  221. 6. ========== HOT RELEASES (ADVERTISEMENT) ==========
  222.  
  223. * KFORCE.COM
  224. Real results by real people!***kforce.com*** Resumes read by over 2,300
  225. Career Specialists, Not another Job Board, But the Career Resource
  226. Center.  Search our Vast Database, use the Salary Calculator, and
  227. receive your own Career Development Coach.  Opportunity has a new
  228. address kforce.com
  229. http://ad.doubleclick.net/clk;629716;3578931;w?http://www.kforce.com
  230.  
  231. * NETWORK-1 SECURITY SOLUTIONS û EMBEDDED NT FIREWALLS
  232. CyberwallPLUS-SV is the first embedded firewall for NT servers.  It
  233. secures valuable servers with network access controls and intrusion
  234. prevention.  Visit http://www.network-1.com/eval/eval6992.htm to
  235. receive a free CyberwallPLUS evaluation kit and white paper.
  236.  
  237. 7. ========== SECURITY TOOLKIT ==========
  238.  
  239. * BOOK HIGHLIGHT: CRACKING DES: SECRETS OF ENCRYPTION RESEARCH, WIRETAP
  240. POLITICS AND CHIP DESIGN
  241. By Electronic Frontier Foundation
  242. Online Price: $23.95
  243. Softcover; 272 pages
  244. Published by O'Reilly & Associates, July 1998
  245.  
  246. For the first time, a book reveals full technical details on how
  247. researchers and data-recovery engineers can build a working Data
  248. Encryption Standard (DES) Cracker. Cracking DES includes design
  249. specifications, board schematics, full source code for the custom chip,
  250. a chip simulator, and the software that drives the system. The US
  251. government made it illegal to publish these details on the Web, but
  252. they're printed here in a form that's easy to read and understand,
  253. legal to publish, and convenient for scanning into your computer.
  254.  
  255. For Windows NT Magazine Security UPDATE readers only--Receive an
  256. additional 10 PERCENT off the online price by typing WINNTMAG in the
  257. referral field on the Shopping Basket Checkout page. To order this
  258. book, go to http://www.fatbrain.com/shop/info/1565925203?from=SUT864.
  259.  
  260. * TIP: STRESS TEST YOUR SERVERS WITH BLAST!
  261. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  262.  
  263. Few things are more unsettling than to learn that a piece of your
  264. favorite software has a nasty denial of service (DoS) condition in it.
  265. We generally find out about these problems from either vendors or
  266. hackers who find those bugs or through the direct experience of having
  267. a service attacked. Most of us prefer the former means of discovery, as
  268. opposed to the latter.
  269.    Although you can certainly monitor various online information
  270. sources waiting for new DoS risk information to pop up, a more
  271. proactive way exists to find problems in the software you use in-house.
  272. That way is to attack the services yourself.
  273.    Testing services for various DoS conditions is not an easy chore
  274. without a serious tool to assist in that work. One such tool is NT
  275. Objectives' Blast. Blast is a new stress-testing tool designed
  276. specifically to break a given service. In most cases, when a service
  277. breaks because of Blast-based testing, that service has a buffer
  278. overflow condition that leads to a DoS.
  279.    The benefits of testing your software for DoS conditions are many,
  280. including possibly finding service problems before they become serious
  281. security issues. If you're interested in this type of testing, be sure
  282. to check out Blast. And while you're at NT Objectives' Web site, be
  283. sure to check out the PowerPoint presentation, "Taking Out an NT
  284. Server," which discusses another new tool called NTOMax that NT
  285. Objectives plans to release this week.
  286.    http://www.ntobjectives.com
  287.  
  288. 8. ========== HOT THREADS ==========
  289.  
  290. * WINDOWS NT MAGAZINE ONLINE FORUMS
  291.  
  292. The following text is from a recent threaded discussion on the Windows
  293. NT Magazine online forums (http://www.winntmag.com/support).
  294.  
  295. December 16, 1999, 03:04 P.M.
  296. Hidden Shares, What's the Purpose?
  297.  
  298. What's the purpose of mapping drives to hidden shares if they reappear
  299. in the Map Network Drive drop-down list? How can you clear this list?
  300.  
  301. Thread continues at
  302. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  303. e_ID=82441
  304.  
  305. * WIN2KSECADVICE MAILING LIST
  306. Each week we offer a quick recap of some of the highlights from the
  307. Win2KSecAdvice mailing list. The following threads are in the spotlight
  308. this week:
  309.  
  310. 1. Windows 2000 Default Share Access
  311. http://www.ntsecurity.net/go/w.asp?A2=IND9912C&L=WIN2KSECADVICE&P=93
  312. 2. Forcibly Disconnecting Users
  313. http://www.ntsecurity.net/go/w.asp?A2=IND9912B&L=WIN2KSECADVICE&P=2317
  314.  
  315. Follow this link to read all threads for Dec. Week 3:
  316.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  317.  
  318. * HOWTO MAILING LIST
  319. Each week we offer a quick recap of some of the highlights from the
  320. "HowTo for Security" mailing list. The following threads are in the
  321. spotlight this week:
  322.  
  323. 1. Windows AT Scheduler Password
  324. http://www.ntsecurity.net/go/L.asp?A2=IND9912C&L=HOWTO&P=2808
  325. 2. PWDump2 Result Question
  326. http://www.ntsecurity.net/go/L.asp?A2=IND9912C&L=HOWTO&P=2040
  327.  
  328. Follow this link to read all threads for Dec. Week 3:
  329.    http://www.ntsecurity.net/go/l.asp?s=howto
  330.  
  331. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  332.  
  333. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  334. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  335. Ad Sales Manager (Western and International) - Vicki Peterson
  336. (vpeterson@winntmag.com)
  337. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  338. Editor - Gayle Rodcay (gayle@winntmag.com)
  339. New and Improved û Carolyn Mascarenas (products@winntmag.com)
  340. Editor-at-Large û Jane Morrill (jane@winntmag.com)
  341.  
  342. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  343.  
  344. Thank you for reading Windows NT Magazine Security UPDATE
  345.  
  346. To subscribe, go to http://www.winntmag.com/update or send email to
  347. listserv@listserv.ntsecurity.net with the words "subscribe
  348. securityupdate anonymous" in the body of the message without the quotes
  349.  
  350. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  351. words "unsubscribe securityupdate" in the body of the message without
  352. the quotes.
  353.  
  354. To change your email address, you must first unsubscribe by sending
  355. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  356. securityupdate" in the body of the message without the quotes. Then,
  357. resubscribe by going to http://www.winntmag.com/update and entering
  358. your current contact information or by sending email to
  359. listserv@listserv.ntsecurity.net with the words "subscribe
  360. securityupdate anonymous" in the body of the message without the
  361. quotes.
  362.  
  363. ========== GET UPDATED! ==========
  364. Receive the latest information on the NT topics of your choice.
  365. Subscribe to these other FREE email newsletters at
  366. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  367.  
  368. Windows NT Magazine UPDATE
  369. Windows NT Magazine Thin-Client UPDATE
  370. Windows NT Exchange Server UPDATE
  371. Windows 2000 Pro UPDATE
  372. ASP Review UPDATE
  373. SQL Server Magazine UPDATE
  374.  
  375. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  376. Copyright 1999, Windows NT Magazine
  377.  
  378. Security UPDATE Newsletter is powered by LISTSERV software
  379. http://www.lsoft.com/LISTSERV-powered.html
  380.  
  381.