home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.041900.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  21.9 KB  |  456 lines

  1.  
  2.  
  3. **********************************************************
  4. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  5. **Watching the Watchers**
  6. The weekly Windows 2000 and Windows NT security update newsletter brought 
  7. to you by Windows 2000 Magazine and NTSecurity.net
  8. http://www.win2000mag.com/update/ 
  9. **********************************************************
  10.  
  11. This week's issue sponsored by
  12. Network-1 - CyberwallPLUS - Packet Filtering Firewalls
  13. http://www.network-1.com/products/index.htm
  14.  
  15. Sunbelt Software - STAT: NT/2000 Vulnerability Scanner
  16. http://www.sunbelt-software.com/product.cfm?id=899
  17. (Below SECURITY ROUNDUP) 
  18.  
  19. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  20. April 19, 2000 - In this issue:
  21.  
  22. 1. IN FOCUS
  23.      - Buffer Overflows: The Developer's Bane
  24.  
  25. 2. SECURITY RISKS
  26.      - Buffer Overflow Condition in Microsoft Web Component
  27.      - Registry Permissions Could Expose Cryptographic Keys
  28.      - Excessive Escape Characters Can Slow IIS
  29.  
  30. 3. ANNOUNCEMENTS
  31.      - Put Your Knowledge of Microsoft Products to the Test!
  32.      - Are You One in a Million?
  33.  
  34. 4. SECURITY ROUNDUP
  35.      - News: F5 Networks Release SSL-Accelerator
  36.      - News: Software Pirates Thrive on Auction Sites 
  37.  
  38. 5. NEW AND IMPROVED
  39.      - Simplify Access to Private Data and Applications
  40.      - Next Generation E-Business Virus Security Solution
  41.  
  42. 6. HOT RELEASES (ADVERTISEMENT)
  43.      - Windows Security Issues?
  44.      - VeriSign - The Internet Trust Company
  45.  
  46. 7. SECURITY TOOLKIT
  47.      - Book Highlight: Hacking Exposed: Network Security Secrets and 
  48. Solutions
  49.      - Tip: How to Restore Default File Permission Settings
  50.      - Windows 2000 Security: Advances in Administrative Authority
  51.      - Writing Secure Code: Avoid Buffer Overruns with String Safety
  52.      - Ultimate Security Toolkit: NetRecon 3.0
  53.  
  54. 8. HOT THREADS 
  55.      - Windows 2000 Magazine Online Forums
  56.          NTFS Permissions
  57.      - Win2KSecAdvice Mailing List
  58.          DVWSSR.DLL Buffer Overflow Vulnerability IIS Web Servers 
  59.      - HowTo Mailing List
  60.          How to Wipe Disks
  61.          Single Sign-on
  62.  
  63. ~~~~ SPONSOR: NETWORK-1 - CYBERWALLPLUS--PACKET FILTERING FIREWALLS ~~~~
  64. CyberwallPLUS û the worldÆs best packet filtering firewall û provides 
  65. network and system managers with the network access control and intrusion 
  66. detection needed to secure todayÆs "electronically open" networks.  Now 
  67. administrators can deploy a complete end-to-end network security solution, 
  68. including Internet firewalls, LAN-based firewalls and even the WorldÆs 
  69. first embedded firewall for Windows NT/2000 severs. All of your 
  70. CyberwallPLUS firewalls can be remotely administered with the Cyberwall 
  71. Central utility. Through its fine grain access control and active intrusion 
  72. detection, Network-1Æs CyberwallPLUS firewalls prevent network attacks and 
  73. stops hackers cold. Visit http://www.network-1.com/products/index.htm to 
  74. learn more about CyberwallPLUS and request a free network security 
  75. whitepaper.
  76.  
  77. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  78. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim Langone 
  79. (Western Advertising Sales Manager) at 800-593-8268 or jim@win2000mag.com, 
  80. OR Tanya T. TateWik (Eastern and International Advertising Sales Manager) 
  81. at 877-217-1823 or ttatewik@win2000mag.com.
  82. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  83.  
  84. 1. ========== IN FOCUS ==========
  85.  
  86. Hello everyone,
  87.  
  88. For a brief moment last week, it appeared as though someone had discovered 
  89. a genuine back door in a Microsoft Web product. As it turns out, the 
  90. product has no back door, but it does have some interesting code and a 
  91. nasty buffer overflow condition.
  92.    The story broke last Thursday night when a researcher informed Microsoft 
  93. that he thought a particular component that ships with various Web 
  94. platforms had a back door. Apparently, someone found a suspicious string of 
  95. words inside a file (dvwssr.dll, part of Visual InterDev 1.0), thought that 
  96. it might represent telltale signs of a back door, and tipped off the 
  97. researcher. The hacker investigated the code and reported his findings to 
  98. Microsoft. The string inside the DLL clearly read, "Netscape engineers are 
  99. weenies!" and after some investigation, the researcher learned that the 
  100. string obscured a URL-based file request sent to the DLL in question.
  101.    According to Microsoft, barely an hour after it received the initial bug 
  102. report, a reporter from the Wall Street Journal called to ask for a denial 
  103. or confirmation of the alleged back door. By Friday afternoon, Microsoft 
  104. had openly confirmed that a bug did exist in the DLL file. In Security 
  105. Bulletin MS00-025 (released Friday), the company said that the DLL in 
  106. question might let a Web author access certain files of other Web sites on 
  107. the same server, if the relevant server files had incorrect permission 
  108. settings.
  109.    As it turns out, the embedded phrase is not a true back door, only a key 
  110. string used to obscure part of a URL. Someone with knowledge of the 
  111. obscuring routine still needs specific file access permission to exploit 
  112. the routine. No risk exists until an administrator sets file access 
  113. permissions in a particular way. But that isn't the end of the story.
  114.    Researchers began looking for other problems with the dvwssr.dll file 
  115. and quickly found them. By late Friday afternoon, a message was circulating 
  116. on various mailing lists that stated a buffer overflow condition exists in 
  117. the dvwssr.dll file. Apparently, an attacker can launch a Denial of Service 
  118. (DoS) attack against the server by sending the DLL a URL parameter string 
  119. of 5000 characters. Furthermore, under certain circumstances, the buffer 
  120. overflow can let an attacker run code on a remote system.
  121.    After news of the overflow condition reached Microsoft, the company 
  122. revised its original security bulletin with the new risk details. In 
  123. addition, the company recommended that because Visual InterDev 1.0 is so 
  124. old and probably not widely used, administrators should delete the 
  125. dvwssr.dll file from servers to eliminate associated risks.
  126.    The entire scenario flushed out arguments for and against two old sore 
  127. spots in the security community: full and immediate vulnerability 
  128. information disclosure, and the potential benefits of open source projects 
  129. when it comes to secure coding practices. As soon as this story hit the 
  130. news outlets Friday morning, the debates began on several public forums.
  131.    People cried foul because they felt the initial vulnerability report was 
  132. misleading and confusing. They used the incident to claim that full and 
  133. immediate vulnerability disclosure is detrimental. Yet proponents said that 
  134. without such disclosure, researchers wouldn't have found the buffer 
  135. overflow condition in the first place. I think both sides have valid 
  136. arguments. Sometimes a risk needs to be held in confidence for a period of 
  137. time for a good reason; in other incidents, the best course is to release 
  138. full risk information immediately. Both approaches depend on the 
  139. circumstances involved, so no static rule applies across the board.
  140.    On the open source issue, supporters believe that making source code 
  141. available for review reduces the number of security risks in that code 
  142. because more eyes will find more problems. But is this really true?
  143.    Elias Levy, CTO, SecurityFocus, pointed out in a recent commentary about 
  144. open source projects that there is no guarantee that people will review 
  145. open source code from a security perspective. Nor is there any guarantee 
  146. that people will report any security problems they find. Keep in mind that 
  147. black hats review code to exploit bugs, not report them. The bottom line is 
  148. that peer review of source code is only as valuable as the skill set and 
  149. morals of the peer performing the review.
  150.    The real priority with developing solid code is to educate developers 
  151. about the finer points of secure programming so that they avoid common 
  152. programming pitfalls, such as buffer overflows. This approach stops basic 
  153. security problems before they originate instead of depending on peer review 
  154. to discover them. Providing developers with better knowledge and improved 
  155. tool sets will quickly decrease the number of security-related problems we 
  156. encounter, which means that everyone can enjoy a safer network. Until next 
  157. time, have a great week.
  158.  
  159. Sincerely,
  160. Mark Joseph Edwards, News Editor
  161. mark@ntsecurity.net
  162.  
  163. 2. ========== SECURITY RISKS =========
  164. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  165.  
  166. * BUFFER OVERFLOW CONDITION IN MICROSOFT WEB COMPONENT
  167. Core SDI reported a buffer overflow condition in a component of Microsoft's 
  168. Visual InterDev 1.0. The component, dvwssr.dll, provides support for Visual 
  169. InterDev's Link View feature. Because of an unchecked buffer, an intruder 
  170. can crash the Microsoft IIS Web service or cause arbitrary code to execute 
  171. on the server by sending the component an abnormally long URL. The problem 
  172. affects any IIS system that has the Windows NT 4.0 Option Kit installed, 
  173. Windows 9x Personal Web Servers, and any system with FrontPage 98 Server 
  174. Extensions installed.
  175.    http://www.ntsecurity.net/go/load.asp?iD=/security/iis4-9.htm
  176.  
  177. * REGISTRY PERMISSIONS COULD EXPOSE CRYPTOGRAHPIC KEYS
  178. Sergio Tabanelli discovered that loose permissions on a particular Registry 
  179. key let a user compromise the cryptographic keys of other users on the same 
  180. system. The Registry key is used to indicate an external DLL-based driver 
  181. definition for a hardware-based encryption accelerator. The drivers have 
  182. access to cryptographic keys stored on the system, and an intruder could 
  183. develop a Trojan driver because the Registry key is not protected against 
  184. manipulation by regular users. The problem affects all editions of Windows 
  185. NT 4.0. Microsoft has issued a patch for Intel and Alpha, as well as 
  186. Support Online article Q259496.
  187.    http://www.ntsecurity.net/go/load.asp?iD=/security/reg1.htm
  188.  
  189. * EXCESSIVE ESCAPE CHARACTERS CAN SLOW IIS
  190. Vanja Hrustic reported a problem with IIS where an intruder can use a 
  191. malformed URL that contains a large number of escape characters to increase 
  192. Web service overhead. When parsing a URL with an excessive number of escape 
  193. character sequences, IIS consumes most all of the available CPU cycles on 
  194. the server. Microsoft has released a patch for IIS 4.0 and IIS 5.0 as well 
  195. as Support Online article Q254142.
  196.    http://www.ntsecurity.net/go/load.asp?iD=/security/iis4-8.htm
  197.  
  198. 3. ========== ANNOUNCEMENTS ==========
  199.  
  200. * PUT YOUR KNOWLEDGE OF MICROSOFT PRODUCTS TO THE TEST!
  201. Play the Microsoft TechNet Puzzler and use your expertise to win a trip 
  202. to the Tech-Ed 2000 Conference in Orlando and a BMW Z3 Roadster!
  203. http://www.microsoft.com/technet/puzzler/default.asp
  204.  
  205. * ARE YOU ONE IN A MILLION?
  206. Last month, Microsoft announced that shipments of Windows 2000 have jumped 
  207. beyond the 1-million-unit mark. If you're a recent purchaser, be sure to 
  208. visit our Windows 2000 Experience Web site. You'll find news, articles, a 
  209. technical forum, vendors--everything you need to migrate intelligently.
  210. http://www.windows2000experience.com
  211.  
  212. 4. ========== SECURITY ROUNDUP ==========
  213.  
  214. * NEWS: F5 NETWORKS RELEASE SSL-ACCELERATOR
  215. F5 Networks has released a Secure Sockets Layer (SSL) accelerator feature 
  216. for its BIG-IP product. BIG-IP is a load-balancing tool that helps maximize 
  217. throughput and service uptime. With SSL-Accelerator, BIG-IP can help 
  218. increase speed and manageability for secure online transactions that use 
  219. SSL technology.
  220.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=119&TB=news
  221.  
  222. * NEWS: SOFTWARE PIRATES THRIVE ON AUCTION SITES
  223. The Software & Information Industry Association (SIIA) recently conducted a 
  224. survey to determine how much software sold at online auction sites was 
  225. pirated. A review of sale items at auction sites on Amazon.com, eBay, 
  226. Yahoo, and Excite@Home between March 31 and April 3 determined that 91 
  227. percent of the packages were not legal to sell. The figure represents a 31 
  228. percent increase over the previous survey conducted in August 1999.
  229.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=120&TB=news
  230.  
  231. ~~~~ SPONSOR: SUNBELT SOFTWARE--STAT: NT/2000 VULNERABILITY SCANNER ~~~~
  232. Ever had that feeling of ACUTE PANIC that a hacker has invaded your 
  233. network? Plug NT/2000's over 850 holes before they plug you. You _have_ to 
  234. protect your LAN _before_ it gets attacked. STAT comes with a responsive 
  235. web-update service and a dedicated Pro SWAT team that helps you to hunt 
  236. down and kill Security holes. Built by anti-hackers for DOD sites. Download 
  237. a demo copy before you become a statistic.
  238. http://www.sunbelt-software.com/product.cfm?id=899
  239.  
  240. 5. ========== NEW AND IMPROVED ==========
  241. (contributed by Judy Drennen, products@win2000mag.com)
  242.  
  243. * SIMPLIFY ACCESS TO PRIVATE DATA AND APPLICATIONS
  244. Jela Company released OnlyYou 1.1, software that lets users on Windows NT 
  245. and Windows 9x platforms use and protect their IDs and passwords. Press the 
  246. OnlyYou hot key and identify yourself to extract your password from 128-bit 
  247. encrypted storage. By eliminating the need to remember your passwords, you 
  248. don't compromise security.
  249.    OnlyYou 1.1 costs $23.50 for a single-user license. Network and volume 
  250. licenses are available. For more information contact Jela Company, 
  251. 800-275-0097 or go to the Web site.
  252.    http://www.jelaco.com/
  253.  
  254. * NEXT-GENERATION E-BUSINESS VIRUS SECURITY SOLUTION
  255. McAfee announced McAfee ActiveVirus Defense, a next-generation e-business 
  256. virus security solution that integrates a suite of antivirus products. 
  257. ActiveVirus Defense delivers centralized policy management, enforcement, 
  258. and reporting capabilities with virus analysis and fixes and faster 
  259. updating capabilities to the McAfee product line. McAfee Active Virus 
  260. Defense runs on Windows 2000, Windows NT, and Windows 9x. For more 
  261. information, contact McAfee, 800-338-8754 or go to the Web site.
  262.    http://www.mcafee.com/ 
  263.  
  264. 6. ========== HOT RELEASES (ADVERTISEMENT) ==========
  265.  
  266. * WINDOWS SECURITY ISSUES? 
  267. Internet Security Systems delivers years of Windows security experience in 
  268. a comprehensive, easily understood service. Windows security issues that 
  269. normally take hours or days to research and repair are easily available 
  270. through SAVANT.
  271. http://www.iss.net/securing_e-business/sec_management_sol/customer_life_cycle/savant.php
  272.  
  273. * VERISIGN - THE INTERNET TRUST COMPANY 
  274. Protect your servers with 128-bit SSL encryption! Get VeriSign's FREE 
  275. guide, "Securing Your Web Site for Business." You will learn everything you 
  276. need to know about using SSL to encrypt your e-commerce transactions for 
  277. serious online security. Click here!
  278. http://www.verisign.com/cgi-bin/go.cgi?a=n016007870003000
  279.  
  280. 7. ========== SECURITY TOOLKIT ==========
  281.  
  282. * BOOK HIGHLIGHT: HACKING EXPOSED: NETWORK SECURITY SECRETS AND SOLUTIONS
  283. By Stuart McClure, Joel Scambray, et al.
  284. Online Price: $39.99
  285. Softcover; 484 Pages
  286. Published by McGraw-Hill, September 1999
  287. ISBN 0072121270
  288.  
  289. Defend your network against the sneakiest hacks and latest attacks. In 
  290. "Hacking Exposed: Network Security Secrets and Solutions," security experts 
  291. Stuart McClure, Joel Scambray, and George Kurtz give you the full scoop on 
  292. some of the most highly publicized and insidious break-ins and show you how 
  293. to implement bulletproof security on your system. The handbook covers 
  294. security, auditing, and intrusion-detection procedures for Windows NT, 
  295. Windows 9x, UNIX (including Linux), and Novell networks. The companion Web 
  296. site contains custom scanning scripts and links to security tools.
  297.  
  298. For Windows 2000 Magazine Security UPATE readers only--Receive an 
  299. additional 10 percent off the online price by typing WIN2000MAG in the 
  300. discount field on the Shopping Basket Checkout page. To order this book, go 
  301. to
  302.  
  303. http://www.fatbrain.com/shop/info/0072121270?fromwin=2000mag
  304.  
  305. Or visit the Windows 2000 Magazine Network Bookstore at
  306. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772
  307.  
  308. * TIP: HOW TO RESTORE DEFAULT FILE PERMISSION SETTINGS
  309. (contributed by http://www.ntfaq.com)
  310.  
  311. A user wants to know how to restore the default security settings for files 
  312. and directories. Restoring security settings is easy if you have a copy of 
  313. the Windows NT Resource Kit. The Resource Kit contains a file called 
  314. fixacls.exe that will reset file and directory permissions based on the 
  315. definitions in the perms.inf file in the %SYSTEMROOT%\INF\ directory.
  316.  
  317. * WINDOWS 2000 SECURITY: ADVANCES IN ADMINISTRATIVE AUTHORITY
  318. In his latest Web exclusive column, Randy Franklin Smith points out that 
  319. one of the worst problems with Windows NT security turns out to be one of 
  320. the best enhancements in Windows 2000. The enhancement involves how Win2K 
  321. handles administrative authority. When you understand how NT handles 
  322. administrative authority and the changes Microsoft made in Win2K, you'll 
  323. begin to see the opportunities you have for improving security in your 
  324. network. Be sure to read Smith's new column on our Web site.
  325.    http://www.ntsecurity.net/go/win2ksec.asp
  326.  
  327. * WRITING SECURE CODE: AVOID BUFFER OVERRUNS WITH STRING SAFETY
  328. In his latest column, David LeBlanc says that string handling is one of the 
  329. most error-prone aspects of C and C++ programming. String-handling errors 
  330. account for most of the buffer overruns that result in security problems. 
  331. LeBlanc has lots of good advice for developers who want to avoid pitfalls 
  332. in writing Win32-based code. Be sure to stop by and read LeBlanc's latest 
  333. column.
  334.    http://www.ntsecurity.net/go/seccode.asp
  335.  
  336. * ULTIMATE SECURITY TOOLKIT: NETRECON 3.0
  337. In his latest review, Steve Manzuik looks at NetRecon 3.0. NetRecon lets 
  338. security administrators quickly scan their networks for a variety of 
  339. security risks, including weak passwords and Denial of Service (DoS) 
  340. vulnerabilities. Stop by and read the entire review today!
  341.    http://www.ntsecurity.net/go/ultimate.asp
  342.  
  343. 8. ========== HOT THREADS ==========
  344.  
  345. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  346.  
  347. The following text is from a recent threaded discussion on the Windows 
  348. 2000 Magazine online forums (http://www.win2000mag.com/support). 
  349.  
  350. April 14, 2000, 04:04 A.M. 
  351. NTFS Permissions 
  352. How can I add a new NTFS permission on a top-level folder and its 
  353. subfolders/files without replacing the existing NTFS permissions 
  354. (groups/permissions are not the same on subfolders/files).
  355.  
  356. Thread continues at
  357. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Message_ID=99309
  358.  
  359. * WIN2KSECADVICE MAILING LIST
  360. Each week we offer a quick recap of some of the highlights from the
  361. Win2KSecAdvice mailing list. The following thread is in the spotlight this 
  362. week:
  363.  
  364. Dvwssr.dll Buffer Overflow Vulnerability in IIS Web Servers
  365. We've been playing a little more, trying to exploit this buffer overflow, 
  366. and because we don't have InterDev installed on our system, we copied the 
  367. .dll to the /msadc directory. With this configuration, we have been able to 
  368. make the code jump to our buffer. Under these circumstances, the actual 
  369. buffer overflow will allow us to execute arbitrary code in the target 
  370. machine.
  371. http://www.ntsecurity.net/go/w.asp?A2=IND0004C&L=WIN2KSECADVICE&P=218
  372.  
  373. Follow this link to read all threads for April, Week 3:
  374.    http://www.ntsecurity.net/go/w.asp?A1=ind0004b&L=win2ksecadvice
  375.  
  376. * HOWTO MAILING LIST
  377. Each week we offer a quick recap of some of the highlights from the
  378. HowTo for Security mailing list. The following threads are in the
  379. spotlight this week:
  380.  
  381. 1. How to Wipe Disks
  382. I work for a government agency that is about to get rid of a bunch of old 
  383. PCs. We now have a new security policy stating that the content of the 
  384. disks has to be wiped out before the PCs leave the agency. Does anybody 
  385. know a good utility that could do this job?
  386.    http://www.ntsecurity.net/go/L.asp?A2=IND0004B&L=HOWTO&P=3133
  387.  
  388. 2. Single Sign-on
  389. I have a hybrid network (Windows NT with some Novell and HP-UX), and I was 
  390. wondering if anyone is familiar with a way (or third-party product) to 
  391. synchronize a password change across all platforms? I'm concerned only 
  392. about OS-level passwords and unconcerned with the application level.
  393.    http://www.ntsecurity.net/go/L.asp?A2=IND0004B&L=HOWTO&P=4248
  394.  
  395. Follow this link to read all threads for April, Week 3:
  396.    http://www.ntsecurity.net/go/l.asp?A1=ind0004b&L=howto
  397.  
  398. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  399.  
  400. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  401. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  402. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  403. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  404. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  405. Editor - Gayle Rodcay (gayle@win2000mag.com)
  406. New and Improved û Judy Drennen (products@win2000mag.com)
  407. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  408.  
  409. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  410.  
  411. ========== GET UPDATED! ==========
  412. Receive the latest information about the Windows 2000 and Windows NT topics 
  413. of your choice. Subscribe to these other FREE email newsletters at 
  414. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  415.  
  416. Windows 2000 Magazine UPDATE
  417. Windows 2000 Magazine Thin-Client UPDATE
  418. Windows 2000 Magazine Exchange Server UPDATE
  419. Windows 2000 Magazine Storage UPDATE
  420. Windows 2000 Magazine Training & Certification UPDATE
  421. Windows 2000 Pro UPDATE
  422. Application Service Provider UPDATE
  423. SQL Server Magazine UPDATE
  424. SQL Server Magazine XML UPDATE
  425. IIS Administrator UPDATE
  426. WinInfo UPDATE
  427.  
  428.  
  429.  
  430.  
  431. SUBSCRIBE/UNSUBSCRIBE/CHANGE ADDRESS
  432.  
  433. Thank you for reading Windows 2000 Magazine Security UPDATE.
  434.  
  435. You are currently subscribed to securityupdate as: packet@PACKETSTORM.SECURIFY.COM
  436.  
  437. To subscribe, go to the UPDATE home page at
  438. http://www.win2000mag.com/update
  439. or send a blank email to join-securityupdate@list.win2000mag.net.
  440.  
  441. To remove yourself from the list, send a blank email to
  442. leave-securityupdate-120275L@list.win2000mag.net.
  443.  
  444. To change your email address, send a message with the sentence
  445.  
  446. set securityupdate email="new email address"
  447.  
  448. as the message text to lyris@list.win2000mag.net. Replace the words "new email address" with your new email address (include the quotes).
  449.  
  450. If you have questions or problems with your UPDATE subscription, please contact securityupdate@win2000mag.com. We will address your questions or problems as quickly as we can, but please allow 2 issues for resolution.
  451.  
  452. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|
  453.  
  454. Copyright 2000, Windows 2000 Magazine
  455.  
  456.