home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / nt.security.update.122999.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  16.7 KB  |  373 lines

  1. **********************************************************
  2. WINDOWS NT MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows NT security update newsletter brought to you by
  5. Windows NT Magazine and NTsecurity.net
  6. http://www.winntmag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. Axent Technologies
  12. http://www.winntmag.com/jump.cfm?ID=6
  13. (Below Security Roundup)
  14.  
  15. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  16. December 29, 1999 - In this issue:
  17.  
  18. 1. IN FOCUS
  19.      - Reflections from 1999 and into 2000
  20.  
  21. 2. SECURITY RISKS
  22.      - Savant Web Server Denial of Service
  23.      - Avirt Rover Buffer Overflow
  24.      - Netscape Navigator 4.5 Runs Arbitrary Code
  25.  
  26. 3. ANNOUNCEMENTS
  27.      - Managing Complex Environments: Live Webcast
  28.  
  29. 4. SECURITY ROUNDUP
  30.      - FEATURE: How Secure is Your Exchange Server? Update
  31.      - HOW-TO: Using Windows 2000's Run As Command
  32.  
  33. 5. NEW AND IMPROVED
  34.      - Biometric Security Software
  35.      - Cryptography Within Active Server Pages
  36.  
  37. 6. HOT RELEASE
  38.      - kforce.com
  39.  
  40. 7. SECURITY TOOLKIT
  41.      - Book Highlight: Firewalls Complete
  42.      - Tip: Limit Shutdown Capabilities
  43.  
  44. 8. HOT THREADS
  45.      - Windows NT Magazine Online Forums:
  46.          Find the Administrator Password
  47.      - HowTo Mailing List:
  48.          SMB Licensing Issue (Event ID 201)
  49.          Name Conflict on PDC - Event ID 4319
  50.  
  51. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  52. Want to sponsor Windows NT Magazine Security UPDATE? Contact Vicki
  53. Peterson (Western and International Advertising Sales Manager) at 877-
  54. 217-1826 or vpeterson@winntmag.com, OR Tanya T. TateWik (Eastern
  55. Advertising Sales Manager) at 877-217-1823 or ttatewik@winntmag.com.
  56. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  57.  
  58. 1. ========== IN FOCUS ==========
  59.  
  60. Hello everyone,
  61.  
  62. It's been a long year for many of us. I can't be the only person who
  63. feels like they've squeezed 18 months of work into a 12-month time
  64. frame. Whew!
  65.    Looking back over 1999, it's easy to see that a lot of activity
  66. occurred in the security world--much more than in 1998. If I had to
  67. pick one security-related event during the last 12 months that affected
  68. me more than any other event in that time frame, I'd have to say that
  69. it was learning how China decided to deal with a couple of relatively
  70. small-time computer crackers.
  71.    In March of this year, China reported that it had arrested and
  72. convicted two brothers of embezzling approximately $87,000 (US) from a
  73. Chinese bank. The brothers cracked a bank's computer security and
  74. transferred the funds to their own account. And for that act, China
  75. sentenced the two men to death. But even while setting such a hard
  76. precedent for thieves--especially cyber-thieves--China wasted no time
  77. in displaying its bigotry by assuming that it's OK to steal super-
  78. sensitive nuclear secrets from the United States. Oh, you didn't hear
  79. about that theft? Check your favorite world news source for details.
  80.    Another set of hacking events occurred that truly gained and held my
  81. attention for most of 1999, and I see no sign of that attraction
  82. letting up soon. The events to which I refer are the seemingly never-
  83. ending security risks that Georgio Guninski discovered in Internet
  84. Explorer (IE).
  85.    In my opinion, Georgio has done more for the overall security of IE,
  86. and the security of Windows desktops in general, than any other hacker
  87. on the planet. Georgio has discovered more than a dozen security risks
  88. in IE 5.x. Look at his IE Web page sometime, and you'll see why I feel
  89. that Georgio deserves a gigantic pat on the back for his tireless
  90. efforts (http://www.nat.bg/~joro/browsers.html).
  91.    Looking ahead to 2000, I predict that by year's end, we'll find that
  92. the biggest security events of 2000 took place during the first
  93. quarter. In January and February of 2000, we'll be fighting Y2K
  94. problems relentlessly. And in February, Microsoft will ship Windows
  95. 2000 (Win2K), which will open the flood gates for officially reporting
  96. any security risks the new OS might contain.
  97.    As with any new OS, it's safe to assume that it's not perfect, and
  98. thus, we'll see more than a few risks surface in the new platform. In
  99. fact, I bet hackers are already sitting on Win2K risk information,
  100. waiting for the most inconvenient time to release that information. My
  101. guess is that the time will come after the official release of the new
  102. OS in February.
  103.    But even so, I doubt that we'll see any risks as serious as the ones
  104. discovered in Windows NT 4.0 over the last 24 months. Between finding
  105. several ways to gain Administrator access and finding ways to subvert
  106. Microsoft's encryption technology, hackers have given the company a
  107. fairly serious beating over the security technology used in NT 4.0. I
  108. think Microsoft has learned valuable lessons from these discoveries,
  109. but I also know that no one is perfect and, therefore, we can assume
  110. that Win2K has bugs. What are these bugs, and how will they impact your
  111. network? Only time will tell. Nonetheless, I'm looking forward to the
  112. year 2000 and the new OS from Microsoft.
  113.    If you're among those people who have to work on New Year's Eve,
  114. stop by and hang out with BindView at its online Web party on December
  115. 31. Visit http://www.BindView.com/onlineparty for details.
  116.    It's been a great year. Have a safe and pleasant New Year's weekend.
  117. Thanks to each of you for reading Security UPDATE Newsletter.
  118.  
  119. Sincerely,
  120. Mark Joseph Edwards, News Editor
  121. mark@ntsecurity.net
  122.  
  123. 2. ========== SECURITY RISKS =========
  124. (contributed by Mark Joseph Edwards, http://www.ntsecurity.net)
  125.  
  126. * SAVANT WEB SERVER DENIAL OF SERVICE
  127. USSRLabs discovered a problem with the Savant Web Server 2.0 caused by
  128. a buffer overflow condition. By appending a NULL character to the end
  129. of a URL, a malicious user can crash the server. The vendor is aware of
  130. the problem but had not responded at the time of this writing.
  131.    http://www.ntsecurity.net/go/load.asp?iD=/security/savant1.htm
  132.  
  133. * AVIRT ROVER BUFFER OVERFLOW
  134. USSRLabs reported a problem with Avirt's Rover Server, which is a
  135. software package that includes POP3 and SMTP services. The POP3 service
  136. contains a buffer overflow condition that can lead to a server crash.
  137. An intruder can induce the crash by sending a string of 10,000
  138. characters as the username when logging into the POP server.
  139.    Avirt has phased out the Rover and recommends migrating to a current
  140. product (Avirt Mail 3.5 or later).
  141.    http://www.ntsecurity.net/go/load.asp?iD=/security/avirt3.htm
  142.  
  143. * NETSCAPE NAVIGATOR 4.5 RUNS ARBITRARY CODE
  144. A person using the pseudonym "darkplan" reported a buffer overflow
  145. condition in Netscape Navigator 4.5. The problem might let arbitrary
  146. code execute on a user's system. Netscape is aware of this problem;
  147. however, no response was known at the time of this writing.
  148.    http://www.ntsecurity.net/go/load.asp?iD=/security/nn45-1.htm
  149.  
  150. 3. ========== ANNOUNCEMENTS ==========
  151.  
  152. * MANAGING COMPLEX ENVIRONMENTS: LIVE WEBCAST
  153. Do you have questions regarding managing Windows 2000 environments? Now's
  154. your chance to ask them!
  155.    The new millennium is upon us and topics related to managing complex
  156. environments are key to your migration efforts. Join IBM and Windows NT
  157. Magazine for our upcoming live Webcast,"Managing complex environments
  158. which include Windows 2000," January 6, from 10:00 A.M.-11:30 A.M. CST.
  159.    Mark Minasi, Windows NT Magazine contributing editor and author of
  160. Mastering Windows NT Server 4.0 and the upcoming Mastering Windows 2000
  161. Server, as well as John Enck with the GartnerGroup, will discuss this
  162. key area. Also, hear about IBM's Business Intelligence and Tivoli's
  163. systems management solutions.
  164.    Without leaving your desk, you can ask questions of our panel of
  165. experts online or live. And you'll be eligible to download informative
  166. white papers and technical reports. Find out more about our live Web
  167. broadcast series, and register today at
  168. http://webevents.broadcast.com/ibm/win2000/index.tl?loc=61.
  169.  
  170. 4. ========== SECURITY ROUNDUP ==========
  171.  
  172. * FEATURE: HOW SECURE IS YOUR EXCHANGE SERVER? UPDATE
  173. Last week, I mentioned Jerry Cochran's Web Exclusive article regarding
  174. Exchange Server security. This week Jerry corrects some errors that
  175. were present in his original article. The corrections are significant,
  176. so be sure to read the new article.
  177.    http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=145&TB=f
  178.  
  179. * HOW-TO: USING WINDOWS 2000'S RUN AS COMMAND
  180. In this Web Exclusive article, Zubair Ahmad offers some great insight
  181. into a useful utility that ships with Windows 2000 (Win2K). You might
  182. already be aware of a handy utility called Run As. The command tool
  183. lets a user log on under one account and then run programs under a
  184. different user.
  185.    So, for example, a user might log on under an account that is a
  186. member of the Administrators group but need to test programs as those
  187. programs would run under a regular user account with membership in the
  188. default Users group. The Run As command permits this type of
  189. functionality. If you're migrating to Win2K in the next year, be sure
  190. to read the article.
  191.    http://www.ntsecurity.net/go/2c.asp?f=/howto.asp?IDF=116&TB=howto
  192.  
  193. ~~~~ SPONSOR: AXENT TECHNOLOGIES ~~~~
  194. How to protect against application level attacks
  195. Raptor Firewall delivers the most intuitive management interface and
  196. high performance, multi-threaded services, giving you the most secure,
  197. manageable, and flexible solution for enterprise security needs.
  198. Now through December 24, download your FREE guide, "Everything You Need
  199. to Know about Network Security" at
  200. http://www.winntmag.com/jump.cfm?ID=6
  201. AXENT is the leading provider of e-security solutions for
  202. your business, delivering integrated products and expert
  203. services to 45 of the Fortune 50 companies.
  204.  
  205. 5. ========== NEW AND IMPROVED ==========
  206. (contributed by Carolyn Mascarenas, products@winntmag.com)
  207.  
  208. * BIOMETRIC SECURITY SOFTWARE
  209. Net Nanny Software announced the beta of BioPassword LogOn for Windows
  210. NT, software that adds biometric authentication as an extra level of
  211. security during the NT logon process. Using keystroke dynamics, the
  212. software combats problems associated with using traditional password
  213. security, such as internal security breaches, password-cracking
  214. programs, and employee negligence. The software complements existing NT
  215. permissions and logon procedures. You install the BIOServer component
  216. on the NT server and deploy the BIOClient component through the shared
  217. network. The software then prompts users to enter their user ID and
  218. password to create a unique keystroke profile. Users are authenticated
  219. by matching their logon attempt against their keystroke profile, which
  220. resides on the server in an encrypted template.
  221.    Net Nanny Software is seeking beta testers with 100 workstations or
  222. more to test BioPassword LogOn for Windows NT. Contact Net Nanny
  223. Software, 425-688-3008.
  224.    http://www.netnanny.com
  225.  
  226. * CRYPTOGRAPHY WITHIN ACTIVE SERVER PAGES
  227. CryptoObject announced CryptoObject 1.0, software that enables
  228. cryptography from within Microsoft's Active Server Pages (ASP).
  229. CryptoObject is a COM object that wraps the base cryptography functions
  230. provided by the Microsoft Cryptographic API (CryptoAPI). The CryptoAPI
  231. works well for traditional C++ and Visual Basic (VB) developers but
  232. doesn't work well when used within Internet Information Server (IIS),
  233. ASP, or Windows Scripting Host. Until CryptoObject, the VBScript
  234. couldn't call any Windows DLL functions, so it couldn't use any
  235. CryptoAPI features. CryptoObject uses the original constant names,
  236. function names, member variables, and error codes.
  237.    CryptoObject works on Windows NT and Windows 9x systems and requires
  238. a COM client. A single-server license starts at $100. Contact
  239. CryptoObject, info@cryptoobject.com.
  240.    http://www.cryptoobject.com
  241.  
  242. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  243.  
  244. * KFORCE.COM
  245. Real results by real people!***kforce.com*** Resumes read by over 2,300
  246. Career Specialists, Not another Job Board, But the Career Resource
  247. Center.  Search our Vast Database, use the Salary Calculator, and
  248. receive your own Career Development Coach.  Opportunity has a new
  249. address kforce.com
  250. http://ad.doubleclick.net/clk;629716;3578931;w?http://www.kforce.com
  251.  
  252. 7. ========== SECURITY TOOLKIT ==========
  253.  
  254. * BOOK HIGHLIGHT: FIREWALLS COMPLETE
  255. By Marcus Goncalves
  256. Online Price: $43.95
  257. Softcover; 632 pages
  258. Published by McGraw-Hill Publishing, February 1998
  259.  
  260. With the McGraw-Hill Complete Series, you get 100 percent of what you
  261. need to deliver fully functional applications quickly. You get complete
  262. coverage of technical issues, from experts who understand the problems
  263. you must solve. And the CD-ROM lets you demonstrate today's hottest
  264. firewall products (because so many different technologies are on the
  265. market, and they're not all created equal).
  266.  
  267. For Windows NT Magazine Security UPDATE readers only--Receive an
  268. additional 10 PERCENT off the online price by typing WINNTMAG in the
  269. referral field on the Shopping Basket Checkout page. To order this
  270. book, go to http://www.fatbrain.com/shop/info/0070246459?from=SUT864.
  271.  
  272. * TIP: LIMIT SHUTDOWN CAPABILITIES
  273. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  274.  
  275. In many cases, it's necessary to control who might shut down a given
  276. workstation or server. As you know, anyone can shut down Windows NT by
  277. simply clicking the Shutdown button located on the logon screen dialog.
  278. But did you know you can disable the logon dialog Shutdown button?
  279.    If the logon dialog's Shutdown button is disabled, then a user must
  280. first log on to the system before that user can shut down the system.
  281. To disable the Shutdown button on the logon dialog, adjust the
  282. following Registry key as indicated. Be advised that incorrectly
  283. modifying the Registry can lead to a non-bootable system, so be sure to
  284. back up your Registry before making changes.
  285. Hive: HKEY_LOCAL_MACHINE
  286. Key: Software\Microsoft\Windows NT\CurrentVersion\Winlogon
  287. Name: ShutdownWithoutLogon
  288. Type: REG_SZ
  289. Value: 0
  290.  
  291. 8. ========== HOT THREADS ==========
  292.  
  293. * WINDOWS NT MAGAZINE ONLINE FORUMS
  294.  
  295. The following text is from a recent threaded discussion on the Windows
  296. NT Magazine online forums (http://www.winntmag.com/support).
  297.  
  298. Find the Administrator Password
  299. December 20, 1999, 01:37 P.M.
  300. Is there an easy way to find the administrator password for the local
  301. machine? A user changed the computer name on a machine and can no
  302. longer log into the domain, and the previous IT guy used an unknown
  303. password for the local login.
  304.  
  305. Thread continues at
  306. http://www.winntmag.com/support/Forums/Application/Index.cfm?CFApp=69&Messag
  307. e_ID=82781
  308.  
  309. * HOWTO MAILING LIST
  310. Each week we offer a quick recap of some of the highlights from the
  311. "HowTo for Security" mailing list. The following threads are in the
  312. spotlight this week:
  313.  
  314. 1. SMB Licensing Issue (Event ID 201)
  315. http://www.ntsecurity.net/go/L.asp?A2=IND9912D&L=HOWTO&P=418
  316. 2. Name Conflict on PDC - Event ID 4319
  317. http://www.ntsecurity.net/go/L.asp?A2=IND9912C&L=HOWTO&P=2297
  318.  
  319. Follow this link to read all threads for Dec. Week 4:
  320.    http://www.ntsecurity.net/go/l.asp?s=howto
  321.  
  322. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  323.  
  324. WINDOWS NT MAGAZINE SECURITY UPDATE STAFF
  325. News Editor - Mark Joseph Edwards (mje@winntmag.com)
  326. Ad Sales Manager (Western and International) - Vicki Peterson
  327. (vpeterson@winntmag.com)
  328. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@winntmag.com)
  329. Editor - Gayle Rodcay (gayle@winntmag.com)
  330. New and Improved - Carolyn Mascarenas (products@winntmag.com)
  331. Editor-at-Large - Jane Morrill (jane@winntmag.com)
  332.  
  333. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  334.  
  335. Thank you for reading Windows NT Magazine Security UPDATE
  336.  
  337. To subscribe, go to http://www.winntmag.com/update or send email to
  338. listserv@listserv.ntsecurity.net with the words "subscribe
  339. securityupdate anonymous" in the body of the message without the
  340. quotes.
  341.  
  342. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  343. words "unsubscribe securityupdate" in the body of the message without
  344. the quotes.
  345.  
  346. To change your email address, you must first unsubscribe by sending
  347. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  348. securityupdate" in the body of the message without the quotes. Then,
  349. resubscribe by going to http://www.winntmag.com/update and entering
  350. your current contact information or by sending email to
  351. listserv@listserv.ntsecurity.net with the words "subscribe
  352. securityupdate anonymous" in the body of the message without the
  353. quotes.
  354.  
  355. ========== GET UPDATED! ==========
  356. Receive the latest information on the NT topics of your choice.
  357. Subscribe to these other FREE email newsletters at
  358. http://www.winntmag.com/sub.cfm?code=up99inxsup.
  359.  
  360. Windows NT Magazine UPDATE
  361. Windows NT Magazine Thin-Client UPDATE
  362. Windows NT Exchange Server UPDATE
  363. Windows 2000 Pro UPDATE
  364. ASP Review UPDATE
  365. SQL Server Magazine UPDATE
  366.  
  367. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  368. Copyright 1999, Windows NT Magazine
  369.  
  370. Security UPDATE Newsletter is powered by LISTSERV software
  371. http://www.lsoft.com/LISTSERV-powered.html
  372.  
  373.