home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.021000.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  25.9 KB  |  537 lines

  1. **********************************************************
  2. WINDOWS 2000 MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows 2000 and Windows NT security update newsletter
  5. brought to you by Windows 2000 Magazine and NTsecurity.net.
  6. http://www.win2000mag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. Please Vote for BindView!
  12. http://www.bindview.com/email/trust.html
  13.  
  14. Sunbelt Software - STAT: NT Vulnerability Scanner
  15. http://www.sunbelt-software.com/stat.htm
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. February 9, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Serious DoS Attacks
  23.  
  24. 2. SECURITY RISKS
  25.      - RDISK Race Condition: Update
  26.      - Bypass surfControl URL Blocking
  27.      - WWWThreads Elevates Privileges
  28.      - Web Server Scripting Issues
  29.      - Microsoft Java Exposes Files
  30.      - Windows NT Recycle Bin Goes Unchecked
  31.  
  32. 3. ANNOUNCEMENTS
  33.      - The Windows(r) DNA 2000 Readiness Conference Featuring SQL
  34. Server(tm) 2000
  35.      - Technical Pursuit 2000
  36.      - Windows 2000 Magazine Launches IIS Administrator UPDATE
  37.      - Security Book Available in Six Languages
  38.  
  39. 4. SECURITY ROUNDUP
  40.      - News: Windows NT 4.0 Is C2 Compliant--Windows 2000 Compliance
  41. Still 2 Years Out
  42.      - News: FBI and CERT Warn Users Against Web-Based Scripting
  43.  
  44. 5. NEW AND IMPROVED
  45.      - IBM PCs Guard Critical Data with Windows 2000 Security
  46.      - ZoneAlarm 2.0 Prevents Information Theft
  47.  
  48. 6. SECURITY TOOLKIT
  49.      - Book Highlight: Administering Web Servers, Security and
  50. Maintenance
  51.      - Tip: Adjust Event Log Settings Remotely
  52.  
  53. 7. HOT THREADS
  54.      - Windows 2000 Magazine Online Forums:
  55.         * Move People with DHCP
  56.      - Win2KSecAdvice Mailing List:
  57.         * Two MS FrontPage Issues
  58.         * Windows API SHGetPathFromIDList Buffer Overflow
  59.      - HowTo Mailing List:
  60.         * NT as a Firewall for ISP
  61.         * Question About CALCS
  62.  
  63. ~~~~ SPONSOR: PLEASE VOTE FOR BINDVIEW! ~~~~
  64. BindView has been nominated for the SC 2000 Awards. Voting for BindView
  65. in the Reader Trust Awards gives you the chance to spread the word and
  66. let others know what you already do--that BindView offers the best
  67. solutions for managing the configuration and security of Windows
  68. 2000/NT and NetWare environments.
  69. BindView's IT risk management solutions NOSadmin for Windows 2000/NT
  70. and NOSadmin for NetWare have been nominated in the Best General
  71. Security category. BindView's anti hacker software, HackerShield has
  72. been nominated for Best Internet Security Product products. Please vote
  73. for BindView at
  74. http://www.bindview.com/email/trust.html
  75.  
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Vicki
  78. Peterson (Western and International Advertising Sales Manager) at 877-
  79. 217-1826 or vpeterson@win2000mag.com, OR Tanya T. TateWik (Eastern
  80. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  81. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  82.  
  83. 1. ========== IN FOCUS ==========
  84.  
  85. Hello everyone,
  86.  
  87. Distributed computing is a powerful tool. And although distributed
  88. computing isn't new in the mainframe world, it is new in the PC arena
  89. when it comes to low-end applications. One of the more popular means of
  90. distributed processing is a methodology where individual PCs work
  91. together to process data from a centralized database. This approach
  92. spreads the processing load over numerous machines instead of one
  93. machine with several CPUs. The methodology quickens the overall
  94. processing time because no one machine or CPU has to process all the
  95. data.
  96.    Distributed.net helped popularize this technique on PCs by
  97. developing software to crack encryption keys. Distributed.net hosts
  98. various encryption-cracking contests, such as the current RC5 challenge
  99. (see http://www.distributed.net for details). In a nutshell, the
  100. company's key-cracking software can run on any number of individual
  101. PCs; the software pulls a data set from a central database, processes
  102. that data on the local PC, and sends the results back to the central
  103. database-processing center.
  104.    Black hat computer users have taken an interest in distributed
  105. processing. Why? Distributed processing lets these black hats take down
  106. a giant network with relative ease. They can muster the bandwidth and
  107. processing resources of numerous networks to launch an attack against
  108. another network or machine. In most instances, the attack quickly
  109. overpowers the network or machine, knocking the network or machine out
  110. of service because it can't handle the overwhelming processor and
  111. bandwidth loads.
  112.    Without distributed processing, denying service to a remote network
  113. would be incredibly tough in most cases. You'd either have to know of a
  114. software bug that eats all available CPU cycles on the target machine,
  115. or you'd have to have more bandwidth and processing power than the
  116. target network. But with distributed denial of service (DoS) attack
  117. techniques, those factors have become moot.
  118.    When I turned on the news this morning, I saw a headline story that
  119. informed me Yahoo's site was down because of a massive DoS attack. I
  120. was amazed that a DoS attack made national headline news. I was even
  121. more amazed that people think that a DoS attack is news in the first
  122. place.
  123.    DoS attacks are as old as computers. The only thing new about the
  124. attack against Yahoo is that the attack successfully took down Yahoo's
  125. network, which has mammoth amounts of bandwidth and processing power.
  126. At the height of the attack, Yahoo received more than 1GBps of traffic.
  127. That's a huge amount of traffic by any standard. In all probability,
  128. the attack was a distributed attack because of the amount of bandwidth
  129. involved.
  130.    So, how do you prevent this type of distributed attack? In most
  131. cases, it's incredibly difficult, if not impossible, to defend against
  132. distributed DoS attacks. Today's hardware and software are not equipped
  133. to fend off such attacks. Although some firewall systems and back-end
  134. services can prevent a few types of well-known DoS attacks, they have
  135. not proven they can stand up against even a lightweight distributed
  136. attack.
  137.    The problem appears to be manifold. New developments must address
  138. all aspects of networking--from the network border hardware to the
  139. back-end applications--to prevent outages before we can fend off such
  140. attacks. Servers need faster processors in greater numbers,
  141. applications need better user-session filtering, and network hardware
  142. needs faster CPUs and improvements to the software code base.
  143.    Until these developments happen, networks are easy targets. But even
  144. with improved hardware and software, DoS attacks will still boil down
  145. to a war of bandwidth, where the person with the most bandwidth almost
  146. always wins. And, with distributed processing attack methods, pipe size
  147. has no upper limit for the intruder.
  148.    I don't see a definitive solution for preventing distributed DoS
  149. attacks in our near future. I do see that cyber-terrorism has, in fact,
  150. arrived, and it's riding on the coattails of distributed processing.
  151. Until next time, have a great week.
  152.  
  153. Mark Joseph Edwards, News Editor
  154. mark@ntsecurity.net
  155.  
  156. 2. ========== SECURITY RISKS =========
  157. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  158.  
  159. * RDISK RACE CONDITION: UPDATE
  160. As you know, Microsoft recently released a patch for Windows NT Server
  161. 4.0, Terminal Server Edition (TSE) because of a problem with the RDISK
  162. utility. RDISK helps users create an Emergency Repair Disk (ERD) to
  163. record machine state information as a contingency against system
  164. failure.
  165.    According to Microsoft's bulletin, during execution, RDISK creates a
  166. temporary file containing an enumeration of the Registry. The ACLs on
  167. the file allow global read permission, and as a result, a malicious
  168. user who knows that the administrator is running RDISK can open the
  169. file and read the Registry information during its creation. RDISK
  170. erases the file after completion, so under normal conditions no lasting
  171. vulnerability exists.
  172.    Microsoft rereleased its bulletin because the utility is part of all
  173. versions of Windows NT 4.0, and the vulnerability exists on each NT 4.0
  174. platform. Patches are now available for all affected versions.
  175.    http://www.ntsecurity.net/go/load.asp?iD=/security/rdisk1.htm
  176.  
  177. * BYPASS SURFCONTROL URL BLOCKING
  178. surfControl Scout software blocks access to specified URLs. However, by
  179. appending a period to the end of a URL, a malicious user can still
  180. access a blocked URL, thereby bypassing the rules defined in the
  181. surfScout application. For example, if an administrator used
  182. surfControl Scout to block the site http://www.xyzzy.com, then
  183. surfControl Scout will allow access to http://www.xyzzy.com.
  184.    A patch is now available for surfControl that upgrades versions
  185. 2.1.6.x to version 2.6.1.7. In addition, a complete version 2.6.1.7
  186. package is available for download.
  187.    http://www.ntsecurity.net/go/load.asp?iD=/security/surfcntrl1.htm
  188.  
  189. * WWWTHREADS ELEVATES PRIVILEGES
  190. WWWThreads is a Perl-based message-forum software that runs against a
  191. SQL server back end, such as Microsoft SQL Server or mySQL. According
  192. to a user identified as rain.forrest.puppy, an intruder can elevate a
  193. message-board user's privileges to board Administrator within the
  194. message-forum software. (Note: this is not the same as Administrator
  195. access on Windows NT.) The vendor, WCSoft, has released an updated
  196. version that corrects the vulnerability.
  197.    http://www.ntsecurity.net/go/load.asp?iD=/security/wwwt1.htm
  198.  
  199. * WEB SERVER SCRIPTING ISSUES
  200. The CERT Coordination Center published an advisory warning users of
  201. potentially malicious Web-based scripts that can instigate a man-in-
  202. the-middle attack, session-recording, desktop and local LAN
  203. manipulation, and other unwanted actions. (The CERT Coordination Center
  204. is part of the Survivable Systems Initiative at the Software
  205. Engineering Institute, a federally funded research and development
  206. center at Carnegie Mellon University.) CERT jointly published an
  207. advisory with the Department of Defense (DoD)-CERT, the DoD Joint Task
  208. Force for Computer Network Defense (JTF-CND), the Federal Computer
  209. Incident Response Capability (FedCIRC), and the National Infrastructure
  210. Protection Center (NIPC).
  211.    According to the advisory, "A Web site may inadvertently include
  212. malicious HTML tags or script in a dynamically generated page based on
  213. invalidated input from untrustworthy sources. This can be a problem
  214. when a Web server does not adequately ensure that generated pages are
  215. properly encoded to prevent unintended execution of scripts, and when
  216. input is not validated to prevent malicious HTML from being presented
  217. to the user."
  218.    http://www.ntsecurity.net/go/load.asp?iD=/security/webapps1.htm
  219.  
  220. * MICROSOFT JAVA EXPOSES FILES
  221. Several developers in Japan jointly discovered and reported a security
  222. problem with Microsoft's Java implementation. The problem lets an
  223. intruder who knows the complete path to a file read that file without
  224. the user's permission. The problem affects Internet Explorer (IE) 4.x
  225. and 5.x users. Microsoft is aware of the problem but has issued no
  226. response at the time of this writing.
  227.    http://www.ntsecurity.net/go/load.asp?iD=/security/java3.htm
  228.  
  229. * WINDOWS NT RECYCLE BIN GOES UNCHECKED
  230. Arne Vidstrom and Nubuo Miwa discovered a problem with Windows NT's
  231. Recycle Bin that might let a malicious user manipulate any contained
  232. files without the file owner's knowledge. The problem exists because of
  233. the permission settings on the Recycle Bin directory. Microsoft issued
  234. a patch, FAQ, and Support Online article Q248339 regarding the matter.
  235.    http://www.ntsecurity.net/go/load.asp?iD=/security/recyc1.htm
  236.  
  237. 3. ========== ANNOUNCEMENTS ==========
  238.  
  239. * THE WINDOWS(R) DNA 2000 READINESS CONFERENCE FEATURING SQL SERVER(TM)
  240. 2000
  241. Join an exclusive audience of Microsoft(r) partners and customers from
  242. February 29 through March 3, 2000 in Denver, for The Windows DNA 2000
  243. Readiness Conference featuring SQL Server 2000. This event will be the
  244. first opportunity to get intensive, technical training on the new
  245. Windows DNA 2000 products and SQL Server 2000 (code-named Shiloh)--a
  246. significant evolution of Microsoft's flagship relational database
  247. management system (RDBMS_. To register and learn more about the
  248. conference, go to http://msdn.microsoft.com/events/sqlserver2000. When
  249. registering, you'll need the following registration code: 2-10-secupe.
  250. Space is limited, so register early.
  251.  
  252. * TECHNICAL PURSUIT 2000
  253. Windows 2000 Magazine's "Technical Pursuit 2000" is your chance to show
  254. up the experts and win cool prizes! Match wits with Windows 2000 (Win2K)
  255. mavens Mark Smith, Sean Daily, and Kathy Ivens at the Windows 2000
  256. Conference and Expo in San Francisco from February 15 to 17, 2000.
  257.    "Technical Pursuit 2000" will be held at 11:00 A.M. and 2:00 P.M. on
  258. February 15 and 16, and at noon on February 17. To enter, drop by the
  259. Windows 2000 Magazine booth (#1315) at the Expo and pick up your free
  260. raffle ticket. A drawing will be held 10 minutes before each game to
  261. select a contestant. Contestants will try to answer five Win2K-related
  262. questions to win up to $250 in cash. On the final day of the Expo,
  263. we're giving away $500 for five correct answers! We'll also be giving
  264. away free prizes every hour during the entire conference, so you have
  265. plenty of chances to win.
  266.  
  267. * WINDOWS 2000 MAGAZINE LAUNCHES IIS ADMINISTRATOR UPDATE
  268. IIS Administrator UPDATE is your direct link to the latest Internet
  269. Information Server (IIS) essentials. This FREE email newsletter keeps
  270. you informed with the latest news, product releases, tips, and expert
  271. advice from other IIS professionals. We'll help you stay on top of
  272. administration, programming, and security issues that you need to know
  273. to keep your server running at full speed. Enter your FREE subscription
  274. now at http://www.win2000mag.com/sub.cfm?code=up99inbiup.
  275.  
  276. * SECURITY BOOK AVAILABLE IN SIX LANGUAGES
  277. By now, you know that Windows 2000 Magazine and NTSecurity.net have
  278. placed the book "Internet Security with Windows NT" online for free.
  279. But did you know that the book is available online in six different
  280. languages?
  281.    To read the book in English, French, German, Italian, Spanish, or
  282. Portuguese, load the home page at http://www.ntsecurity.net. After the
  283. home page has loaded, click Translate on the menu bar at the top of the
  284. screen. On the translate page, select your language preference under
  285. the pull-down menu labeled, "Reload the entire home page translated
  286. from," and click the Go! button. When the newly translated home page
  287. loads in the language you chose, Select Security Book under the "So
  288. What's New?" section.
  289.    http://www.ntsecurity.net/go/translate.asp
  290.  
  291. 4. ========== SECURITY ROUNDUP ==========
  292.  
  293. * NEWS: WINDOWS NT 4.0 IS C2 COMPLIANT--WINDOWS 2000 COMPLIANCE STILL 2
  294. YEARS OUT
  295. Windows NT 4.0 recently received its C2-level security compliance
  296. certification; however, Service Pack 6 (SP6) and all the latest service
  297. packs must be installed to meet that rating. Companies that need C2-
  298. level security compliance in their environments won't be able to use
  299. Microsoft's Windows 2000 (Win2K) until at least 2002, which is how long
  300. it will take for the new OS to pass the required tests.
  301.    The US government dictates C2-level security specifications under
  302. its Trusted Computer System Evaluation Criteria, and to date, NT 4.0
  303. and 3.5 are Microsoft's only OSs that qualify.
  304.    Win2K does, however, meet the federal government's FIPS 140-1
  305. specification for encryption technology. Win2K meets FIPS 140-1 because
  306. it relies on Microsoft's CryptoAPI, which Microsoft developed and
  307. released on platforms prior to Win2K.
  308.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=209&TB=news
  309.  
  310. * NEWS: FBI AND CERT WARN AGAINST WEB-BASED SCRIPTING
  311. The FBI and several software manufacturers are warning users of
  312. potential risks involved with seemingly harmless Web site surfing. CERT
  313. released an advisory on Tuesday to help make people aware of readily
  314. exploitable cross-site scripting risks.
  315.    Although some security aficionados point out that problems of this
  316. nature have been known for some time, the problems remain widespread
  317. mostly due to vendor product development cycles that don't address
  318. issues that CERT cites in its advisory.
  319.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=208&TB=news
  320.  
  321. ~~~~ SPONSOR: SUNBELT SOFTWARE - STAT: NT VULNERABILITY SCANNER ~~~~
  322. Ever had that feeling of ACUTE PANIC that a hacker has invaded your
  323. network? Plug NT's holes before they plug you. There are now over 750
  324. known NT vulnerabilities. You just have to protect your LAN _before_ it
  325. gets attacked. STAT comes with a responsive web-update service and a
  326. dedicated Pro SWAT team that helps you to hunt down and kill Security
  327. holes. Built by anti-hackers for DOD sites. Download a demo copy before
  328. you become a statistic.
  329. http://www.sunbelt-software.com/stat.htm
  330.  
  331. 5. ========== NEW AND IMPROVED ==========
  332. (contributed by Judy Drennen, products@win2000mag.com)
  333.  
  334. * IBM PCs GUARD CRITICAL DATA WITH WINDOWS 2000 SECURITY
  335. IBM announced that new PCs--IBM PC 300PL, IBM IntelliStation E Pro, and
  336. the IBM IntelliStation M Pro--will come preloaded with Windows 2000
  337. (Win2K) and the industry's first embedded security chip. IBM is working
  338. to optimize the interaction between the security chip and Win2K, which
  339. will push PC security to a new high. IBM's embedded chip offers an
  340. integrated hardware and software security solution that supports Win2K
  341. and prevents unauthorized users from accessing sensitive information.
  342. Identity verification and authentication features complement encryption
  343. capabilities embedded into Win2K. For more information, contact IBM.
  344.    http://www.ibm.com/Windows 2000
  345.  
  346. * ZONEALARM 2.0 PREVENTS INFORMATION THEFT
  347. Zone Labs released the new ZoneAlarm 2.0 Internet security utility.
  348. ZoneAlarm 2.0 provides users with essential protection for "always on"
  349. DSL and cable modems by uniting the safety of a dynamic firewall with
  350. total control over applications' Internet use. ZoneAlarm 2.0 provides
  351. five interlocking security services that deliver easy-to-use,
  352. comprehensive protection. Unlike other security utilities, ZoneAlarm
  353. 2.0 incorporates a firewall, application control, an Internet lock,
  354. dynamically assigned security levels, and zones. ZoneAlarm 2.0 provides
  355. out-of-the-box security because it automatically configures itself as
  356. the user surfs the Internet. The firewall provides state-of-the-art
  357. protection without requiring knowledge of ports, protocols, or
  358. hierarchical rule systems, thereby ensuring maximum protection.
  359. ZoneAlarm 2.0 works on Windows 2000 (Win2K), Windows NT, and Windows 9x
  360. and is available immediately on the Zone Labs Web site for download.
  361. Corporations can evaluate ZoneAlarm 2.0 for up to 60 days at no charge.
  362. For more information, contact Zone Labs, 415-547-0050.
  363.    http://www.zonelabs.com
  364.  
  365. 6. ========== SECURITY TOOLKIT ==========
  366.  
  367. * BOOK HIGHLIGHT: ADMINISTERING WEB SERVERS, SECURITY AND MAINTENANCE
  368. By Eric Larson and Brian Stephens
  369. Online Price: $40.00
  370. Softcover; 350 pages
  371. Published by Prentice Hall, December 1999
  372.  
  373. This interactive workbook will get you started right away with real-
  374. world applications for Web server security and maintenance. Demand for
  375. these skills is sky-high, as businesses everywhere are moving toward e-
  376. commerce and full online presence.
  377.    Learn from the experts in easy, step-by-step lessons. Every section
  378. includes reviews to help you check your work and assess your progress
  379. at every stage. Practical labs in the book help to reinforce what
  380. you're learning as you go. This book will help you master building new
  381. Web site networks, Web servers and Web clients, configuration and
  382. maintenance of your site, CGI security, and secure online transactions.
  383.  
  384. For Windows 2000 Magazine Security UPDATE readers only--Receive an
  385. additional 10 PERCENT off the online price by typing WIN2000MAG in the
  386. referral field on the Shopping Basket Checkout page. To order this
  387. book, go to http://www.fatbrain.com/shop/info/0130225347?from=SUT864.
  388.  
  389. * TIP: ADJUST EVENT LOG SETTINGS REMOTELY
  390. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  391.  
  392. A reader wrote to ask how to remotely manipulate Registry keys.
  393. Specifically, the person wanted to adjust the keys that govern Event
  394. Log size and the keys that govern whether log entries are overwritten
  395. when the log becomes full.
  396.    You can adjust the log setting parameters for a remote machine using
  397. Event Viewer if you have proper access to that remote machine. But
  398. using Event Viewer to adjust parameters on numerous machines can be
  399. time-consuming, so using an automation tool might be a better solution.
  400. To use an automation tool, you must know what keys to adjust and values
  401. to set.
  402.    You can remotely manipulate any Registry key's setting provided you
  403. meet two criteria: You must have some type of remote Registry access to
  404. the machine you want to manipulate and you must know which Registry
  405. keys you wish to adjust.
  406.    Step one in hacking most any setting in the Registry is to determine
  407. where the appropriate Registry keys are located. To learn this
  408. information, use a tool such as System Internals' RegMon. RegMon
  409. watches all Registry access and reports its findings in an easy-to-read
  410. display. I can fire up RegMon, open and use the Event Viewer to set the
  411. Log Settings parameters (under Log, Log Settings from the pull-down
  412. menus), and refer back to RegMon to see which keys you adjusted.
  413.    In this case, a quick review of RegMon revealed the Registry keys
  414. that pertain to the Event Log settings are held in
  415. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog.
  416. Under the EventLog tree you'll find the three entries that pertain to
  417. each Event Log type: Application, System, and Security. Under each of
  418. those keys you'll find two values, MaxSize and Retention, that regulate
  419. log size and how the log is overwritten, respectively.
  420.    To determine what values to set for these items, you need to conduct
  421. trials using Windows NT's built-in Event Viewer to change the Log
  422. Settings on your desktop. The trials reveal how NT records your
  423. selected parameters in the Registry.
  424.    For example, you'll notice when you use Event Viewer to set the Log
  425. Settings to "Overwrite Events Older than 7 Days" with a log size of
  426. 2048KB, that the MaxSize value in the Registry will be 200000, and the
  427. Retention value will be 0x93a80.
  428.    After you establish the proper values, you can use those values to
  429. automate the remote adjustment of Event Log's Registry entries on any
  430. machine that requires such action.
  431.  
  432. 7. ========== HOT THREADS ==========
  433.  
  434. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  435.  
  436. The following text is from a recent threaded discussion on the Windows
  437. 2000 Magazine online forums (http://www.win2000mag.com/support).
  438.  
  439. January 28, 2000 08:31 AM
  440. Move People with DHCP
  441. I need to move a large group of people (about 500) to a new subnet that
  442. has different IP addresses. We use NT DHCP to provide IP address for
  443. users. I can release IPs for each Win98 and Win NT workstation manually
  444. before it shuts down, but with 500 users it is going to take a long
  445. time. Is there a way to let me force users to release when they shut
  446. down their PCs automatically? I don't want to change lease duration
  447. time in DHCP server because other users will stay there.
  448. Thank you in advance.
  449.  
  450. Thread continues at
  451. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Mess
  452. age_ID=88133
  453.  
  454. * WIN2KSECADVICE MAILING LIST
  455. Each week we offer a quick recap of some of the highlights from the
  456. Win2KSecAdvice mailing list. The following threads are in the spotlight
  457. this week:
  458.  
  459. 1. Two MS FrontPage Issues
  460. http://www.ntsecurity.net/go/w.asp?A2=IND0002A&L=WIN2KSECADVICE&P=866
  461.  
  462. 2. Windows API SHGetPathFromIDList Buffer Overflow
  463. http://www.ntsecurity.net/go/w.asp?A2=IND0002A&L=WIN2KSECADVICE&P=2580
  464.  
  465. Follow this link to read all threads for Feb. Week 2:
  466.    http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  467.  
  468. * HOWTO MAILING LIST
  469. Each week we offer a quick recap of some of the highlights from the
  470. HowTo for Security mailing list. The following threads are in the
  471. spotlight this week:
  472.  
  473. 1. NT as a Firewall for ISP
  474. http://www.ntsecurity.net/go/L.asp?A2=IND0002A&L=HOWTO&P=10292
  475.  
  476. 2. Question About CALCS
  477. http://www.ntsecurity.net/go/L.asp?A2=IND0002A&L=HOWTO&P=8891
  478.  
  479. Follow this link to read all threads for Feb. Week 2:
  480.    http://www.ntsecurity.net/go/l.asp?s=howto
  481.  
  482. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  483.  
  484. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  485. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  486. Ad Sales Manager (Western and International) - Vicki Peterson
  487. (vpeterson@win2000mag.com)
  488. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  489. Editor - Gayle Rodcay (gayle@win2000mag.com)
  490. New and Improved û Judy Drennen (products@win2000mag.com)
  491. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  492.  
  493. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  494.  
  495. Thank you for reading Windows 2000 Magazine Security UPDATE.
  496.  
  497. To subscribe, go to http://www.win2000mag.com/update or send email to
  498. listserv@listserv.ntsecurity.net with the words "subscribe
  499. securityupdate anonymous" in the body of the message without the
  500. quotes.
  501.  
  502. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  503. words "unsubscribe securityupdate" in the body of the message without
  504. the quotes.
  505.  
  506. To change your email address, you must first unsubscribe by sending
  507. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  508. securityupdate" in the body of the message without the quotes. Then,
  509. resubscribe by going to http://www.win2000mag.com/update and entering
  510. your current contact information or by sending email to
  511. listserv@listserv.ntsecurity.net with the words "subscribe
  512. securityupdate anonymous" in the body of the message without the
  513. quotes.
  514.  
  515. ========== GET UPDATED! ==========
  516. Receive the latest information on the Windows 2000 and Windows NT
  517. topics of your choice. Subscribe to these other FREE email newsletters
  518. at
  519. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  520.  
  521. Windows 2000 Magazine UPDATE
  522. Windows 2000 Magazine Thin-Client UPDATE
  523. Windows 2000 Magazine Exchange Server UPDATE
  524. Windows 2000 Magazine Enterprise Storage UPDATE
  525. Windows 2000 Pro UPDATE
  526. ASP Review UPDATE
  527. SQL Server Magazine UPDATE
  528. IIS Administrator UPDATE
  529. XML UPDATE
  530.  
  531. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  532. Copyright 2000, Windows 2000 Magazine
  533.  
  534. Security UPDATE is powered by LISTSERV software.
  535. http://www.lsoft.com/LISTSERV-powered.html
  536.  
  537.