home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.061400.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  22.3 KB  |  472 lines

  1. **********************************************************
  2. WINDOWS 2000 MAGAZINE SECURITY UPDATE 
  3. **Watching the Watchers**
  4. The weekly Windows 2000 and Windows NT security update newsletter 
  5. brought to you by Windows 2000 Magazine and NTSecurity.net
  6. http://www.win2000mag.net/Email/Index.cfm?ID=5
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10. Dorian Software Creations - Event Archiver 3.2
  11. http://www.doriansoft.com
  12.  
  13. Sunbelt Software - STAT: NT/2000 Vulnerability Scanner
  14. http://www.sunbelt-software.com/product.cfm?id=899
  15. (Below SECURITY ROUNDUP) 
  16.  
  17. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  18. June 14, 2000 - In this issue:
  19.  
  20. 1. IN FOCUS
  21.      - The Need for Layered Physical Security
  22.  
  23. 2. SECURITY RISKS
  24.      - Registry Request Denial of Service
  25.      - Spoofing McAfee VirusScan Alerts
  26.      - Unify eWave ServletExec Exposes Source Code
  27.      - Path Exposure and Buffer Overrun in Ceilidh
  28.      - Firewall-1 Denial of Service
  29.      - Buffer Overflow Condition in EServ
  30.      - Circumventing IE Cross-Frame Security
  31.      - Win2K/NT Denial of Service via Invalid SMB Field
  32.      - IE Mishandles SSL Certificates
  33.      - NT Subject to User Session Key Reuse
  34.      - Win2K and NT SMB-based Denial of Service
  35.  
  36. 3. ANNOUNCEMENTS
  37.      - Conference and Expo on Windows 2000/NT 4.0 Security and Control
  38.      - Win2000mag.net--A Mile Deep
  39.  
  40. 4. SECURITY ROUNDUP
  41.      - Microsoft Releases Outlook Security Update
  42.  
  43. 5. NEW AND IMPROVED
  44.      - Management Tool Streamlines Network Security
  45.      - Desktop Antivirus Certified for Win2K
  46.  
  47. 6. SECURITY TOOLKIT
  48.      - Book Highlight: Securing Intranets
  49.      - Tip: How to Recover a Lost Administrator Password
  50.      - Windows 2000 Security: Checking Your Current Configuration in 
  51. Group Policy
  52.  
  53. 7. HOT THREADS 
  54.      - Windows 2000 Magazine Online Forums
  55.          Security Configuration Manager 
  56.      - Win2KSecAdvice Mailing List
  57.          Reporting Security Issues to Microsoft
  58.      - HowTo Mailing List
  59.          Trojan-like Activity with ICMP
  60.  
  61. ~~~~ SPONSOR: DORIAN SOFTWARE CREATIONS--EVENT ARCHIVER 3.2 ~~~~
  62. Boost your network security and system reliability by automating and 
  63. centralizing the collection of your Windows NT/2000 event logs. Running 
  64. as a 24/7 service on a single server, Event Archiver Enterprise can 
  65. collect all of the event logs in your domain(s) remotely without the 
  66. use of clients! 
  67.    A friendly GUI management console, flexible scheduling, and many 
  68. data storage options (EVT, TXT, Access, and ODBC) makes Dorian Software 
  69. Creations' Event Archiver a necessary application in any security 
  70. administrator's tool suite. Download your FREE 30-day evaluation from 
  71. http://www.doriansoft.com/.
  72.  
  73. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  74. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Jim 
  75. Langone (Western Advertising Sales Manager) at 800-593-8268 or 
  76. jim@win2000mag.com, OR Tanya T. TateWik (Eastern and International 
  77. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  78. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  79.  
  80. 1. ========== IN FOCUS ==========
  81.  
  82. Hello everyone,
  83.  
  84. Over the past few months, I've read at least four news reports about 
  85. various world government agencies that have either lost computer 
  86. hardware and data or inappropriately provided access to sensitive data. 
  87. In April, a laptop with classified code-word information was reported 
  88. missing from an allegedly secure conference room at the US State 
  89. Department. The laptop had been missing since February. According to 
  90. reports, the theft resulted not from poor security procedures but from 
  91. department employees' failure to follow existing procedures. The State 
  92. Department said 15 additional laptops with unclassified information are 
  93. missing too. 
  94.    In late May, Australia reported a similar incident in which five of 
  95. its Parliament laptops were stolen from private, allegedly secure areas 
  96. of Parliament House. Then, we learned that former CIA Director John 
  97. Deutch took classified information home without permission and left it 
  98. accessible in his house.
  99.    This week, we're hearing reports that hard disks are missing from 
  100. Los Alamos Laboratory vaults-ûdrives that contain US and Russian 
  101. nuclear secrets. Some military experts say our national arsenal has 
  102. subsequently been completely compromised.
  103.    At first, I didn't want to believe these events actually happened. 
  104. After all, they took place in highly secured facilities. But the events 
  105. are real indeed, and they're probably just the tip of the iceberg when 
  106. it comes to less-than-acceptable physical security in government 
  107. facilities. 
  108.    Risk management is only as effective as its weakest link. After all, 
  109. what good are high-tech biometric security systems, VPNs, data 
  110. encryption techniques, and other forms of defense if physical access 
  111. management is inadequate? What about your facilities? Are they as 
  112. secure as you'd like them to be?
  113.    As with layered network defenses, you must protect physical premise 
  114. access with a layered strategy. Just as you might divide up pieces of a 
  115. master password among several people so no one person has the entire 
  116. password, you might also consider dividing up authority and 
  117. accountability with regard to physical security. Involving several 
  118. people in a procedure helps build accountability along the way. 
  119. Intruders are less likely to attempt mischievous endeavors when several 
  120. checks and balances are involved in the process of entering and leaving 
  121. a premise. Until next time, have a great week.
  122.  
  123. Sincerely,
  124. Mark Joseph Edwards, News Editor
  125. mark@ntsecurity.net
  126.  
  127. 2. ========== SECURITY RISKS =========
  128. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  129.  
  130. * REGISTRY REQUEST DENIAL OF SERVICE
  131. Before a remote machine's request to access the Registry is processed, 
  132. it must be authenticated by the Remote Registry server, which is 
  133. contained within the winlogon.exe process. If the request is malformed 
  134. in a specific fashion, the Remote Registry server can misinterpret it 
  135. and crash the entire system.
  136.    http://www.ntsecurity.net/go/load.asp?iD=/security/nt4-10.htm
  137.  
  138. * SPOOFING MCAFEE VIRUSSCAN ALERTS
  139. By default, McAfee VirusScan uses a shared network directory for 
  140. storing inbound alerts. The directory lets all VirusScan users read, 
  141. write, and delete files in the shared directory. Because of loose 
  142. directory permissions and alert files that are formatted in plain text, 
  143. malicious users can delete valid virus alerts and spoof bogus alerts.
  144.    http://www.ntsecurity.net/go/load.asp?iD=/security/mcafee2.htm
  145.  
  146. * UNIFY EWAVE SERVLETEXEC EXPOSES SOURCE CODE
  147. The Unify eWave ServletExec software exposes source code for its files 
  148. if a user appends ".jsp" to the end of a generated URL. The vendor is 
  149. aware of this problem but has not yet responded.
  150.    http://www.ntsecurity.net/go/load.asp?iD=/security/servlet1.htm
  151.  
  152. * PATH EXPOSURE AND BUFFER OVERRUN IN CEILIDH
  153. By using a specially crafted POST statement, an intruder can spawn 
  154. multiple copies of the ceilidh.exe program where each process takes 
  155. approximately 1 percent of available CPU cycles and approximately 700KB 
  156. of memory. Because memory resources are not freed properly, the 
  157. intruder can deny service to a Web system hosting the software. The 
  158. vendor is aware of this problem but has not yet responded.
  159.    http://www.ntsecurity.net/go/load.asp?iD=/security/ceilidh1.htm
  160.  
  161. * FIREWALL-1 DENIAL OF SERVICE
  162. A Denial of Service (DoS) condition caused by fragmented IP packets 
  163. exists in version 4.0 of CheckPoint's FireWall-1. According to 
  164. Checkpoint, if a person uses the jolt2 program to send a stream of 
  165. extremely large IP fragments to a FireWall-1 gateway, the action might 
  166. cause the write mechanism to consume all CPU resources on the firewall 
  167. system. Checkpoint is working on a fix and has provided a workaround 
  168. for use in the meantime.
  169.    http://www.ntsecurity.net/go/load.asp?iD=/security/fw1-2.htm
  170.  
  171. * BUFFER OVERFLOW CONDITION IN ESERV
  172. A malicious user can crash the Eserv Web Server by sending it long 
  173. queries. Because of an unchecked buffer condition, the user can run 
  174. arbitrary code on the server.
  175.    http://www.ntsecurity.net/go/load.asp?iD=/security/eserv1.htm
  176.  
  177. * CIRCUMVENTING IE CROSS-FRAME SECURITY
  178. Georgi Guninski discovered that by using Javascript to access the 
  179. document object model (DOM) of HTML documents, an intruder can 
  180. circumvent Microsoft Internet Explorer's (IE's) cross-frame security 
  181. policy. The problem allows reading local files, reading files from 
  182. other hosts, window spoofing, and cookies exposure. The problem is that 
  183. when the NavigateComplete2 event is initiated, it passes an argument of 
  184. WebBrowser control. The WebBrowser control has an accessible property 
  185. document that allows access to the DOM of the target document.
  186.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie521.htm
  187.  
  188. * WIN2K/NT DENIAL OF SERVICE VIA INVALID SMB FIELD
  189. Sending Server Message Block (SMB) requests to a Windows 2000 or 
  190. Windows NT system without acknowledging those requests causes Denial of 
  191. Service (DoS) conditions against the system. Microsoft is aware of this 
  192. matter but has not yet responded.
  193.    http://www.ntsecurity.net/go/load.asp?iD=/security/win2k-6.htm
  194.  
  195. * IE MISHANDLES SSL CERTIFICATES
  196. According to a Microsoft bulletin, two vulnerabilities exist in the way 
  197. Internet Explorer (IE) handles digital certificates. When a user 
  198. connects to a secure server via either an image or a frame, IE verifies 
  199. only that the serverÆs Secure Sockets Layer (SSL) certificate was 
  200. issued by a trusted root; it does not verify the server name or the 
  201. expiration date. When a connection is made via any other means, all 
  202. expected validation is performed. The second issue is that even when 
  203. the initial validation is made correctly, IE does not revalidate the 
  204. certificate if a new SSL session is established with the same server 
  205. during the same IE session.
  206.    http://www.ntsecurity.net/go/load.asp?iD=/security/ie5-20.htm
  207.  
  208. * NT SUBJECT TO USER SESSION KEY REUSE
  209. When an administrator uses usrmgr.exe or srvmgr.exe to remotely add 
  210. users or workstations to a domain or changes a user's password, the 
  211. tool sends an encrypted 516-byte password block over the network. An 
  212. intruder can intercept the data block and take it apart to reveal a 
  213. User Session Key, which the intruder can use to decrypt further 
  214. communication intercepted between the administrator and the domain 
  215. controllers. For example, if an administrator changes a user's password 
  216. remotely, the intruder can decrypt that password to reveal the clear 
  217. text version using the captured User Session Key. Microsoft is aware of 
  218. this matter but has not yet responded. 
  219. http://www.ntsecurity.net/go/load.asp?iD=/security/nt4-9.htm
  220.  
  221. * WIN2K AND SMB-BASED DENIAL OF SERVICE
  222. If a distributed computing environment (DCE)/remote procedure call 
  223. (RPC) request is encapsulated inside a Server Message Block (SMB) 
  224. request along with an invalid data length field, the system crashes, 
  225. and a reboot is necessary to restore functionality. Microsoft is aware 
  226. of the problem but has not yet responded.
  227.    http://www.ntsecurity.net/go/load.asp?iD=/security/win2k-7.htm
  228.  
  229. 3. ========== ANNOUNCEMENTS ==========
  230.  
  231. * CONFERENCE AND EXPO ON WINDOWS 2000/NT 4.0 SECURITY AND CONTROL
  232. The Conference and Expo on Windows 2000/NT 4.0 Security and Control 
  233. comes to Boston, July 11 through 13, 2000, with optional workshops on 
  234. July 10 and July 13. Produced by MIS Training Institute and cosponsored 
  235. by Windows 2000 Magazine, this conference is the place to gain the 
  236. technical skills you need to implement and exploit Microsoft's 
  237. newest OS. For more details or to register, call 508-879-7999, ext. 
  238. 346, or go to
  239. http://www.misti.com/conference_show.asp?id=NT00US.
  240.  
  241. WIN2000MAG.NET--A MILE DEEP
  242. * Introducing the Windows 2000 Magazine Network, a portal site with a 
  243. distinct advantage--deep content. Scour more than 10,000 articles from 
  244. two magazines, three newsletters, and a dozen Web sites. Search easily 
  245. for impartial, straightforward solutions so that you can find the 
  246. answer you need, and get on with things. Raise Your IT IQ at 
  247. http://www.win2000mag.net.
  248.  
  249. 4. ========== SECURITY ROUNDUP ==========
  250.  
  251. * MICROSOFT RELEASES OUTLOOK SECURITY UPDATE
  252. Microsoft has released the anticipated Outlook Security Update,
  253. which was prompted in part by the rapid spread of the VBS/Loveletter 
  254. virus. The update works for Outlook 2000 and Outlook 98 with Office 
  255. Service Release 1 (SR1) to prevent certain file types from taking 
  256. action within the mail client without the user's direct intervention.
  257.    According to Steven Sinofsky, senior vice president of Microsoft 
  258. Office, the update provides four key benefits to Outlook users. It 
  259. prevents users from accessing potentially unsafe email attachments; it 
  260. intercepts programmatic attempts to access an Outlook Address Book; it 
  261. warns with a dialog box if a program tries to send email; and it 
  262. changes security zone settings from the Internet Zone to Restricted 
  263. Zone.
  264.    Before you apply the update, be sure to read Microsoft articles 
  265. Q262634 and Q262631 to learn more details, including the current known 
  266. limitations. You can download the update from Microsoft's Office Update 
  267. Web site.
  268.    http://www.officeupdate.com
  269.    http://support.microsoft.com/support/kb/articles/Q262/6/34.asp
  270.    http://support.microsoft.com/support/kb/articles/Q262/6/31.ASP
  271.  
  272. ~~~~ SPONSOR: SUNBELT SOFTWARE--STAT: NT/2000 VULNERABILITY SCANNER ~~~~
  273. Ever had that feeling of ACUTE PANIC that a hacker has invaded your 
  274. network? Plug NT/2000's over 850 holes before they plug you. You _have_ 
  275. to protect your LAN _before_ it gets attacked. STAT comes with a 
  276. responsive web-update service and a dedicated Pro SWAT team that helps 
  277. you to hunt down and kill Security holes. Built by anti-hackers for DOD 
  278. sites. Download a demo copy before you become a statistic.
  279. http://www.sunbelt-software.com/product.cfm?id=899
  280.  
  281. 5. ========== NEW AND IMPROVED ==========
  282. (contributed by Judy Drennen, products@win2000mag.com)
  283.  
  284. * MANAGEMENT TOOL STREAMLINES NETWORK SECURITY
  285. Labcal Technologies announced NetPulse, a security management tool for 
  286. Windows NT. NetPulse enables remote auditing, reporting, setting, and 
  287. correction of security features from one software installation. A 
  288. NetPulse trial version is available from Labcal's Web site. For more 
  289. information, contact Labcal, 877-752-2225.
  290.    http://www.labcal.com 
  291.  
  292. * DESKTOP ANTIVIRUS CERTIFIED FOR WIN2K
  293. Trend Micro released PC-cillin 2000, PC virus-protection software 
  294. certified by VeriTest for Windows 2000. It also runs on Windows NT and 
  295. Win 9x. PC-cillin 2000 includes real-time email virus scanning, manual-
  296. scan capabilities for personal folders, and incremental virus pattern 
  297. updates. PC-cillin 2000 is available for download for $29.95 or on CD-
  298. ROM for $39.95. For additional information, contact Trend Micro, 800-
  299. 228-5651.
  300.    http://www.pc-cillin.com
  301.  
  302. 6. ========== SECURITY TOOLKIT ==========
  303.  
  304. * BOOK HIGHLIGHT: SECURING INTRANETS
  305. By NIIT
  306. Online Price: $99.00
  307. CD-ROM
  308. Published by NIIT, January 2000
  309. ISBN IT10216040
  310.  
  311. "Securing Intranets" is a CD-ROM-based training course for system 
  312. administrators and network administrators who want to protect their 
  313. networks from various threats posed by connecting to the Internet. 
  314. After completing this course, you'll be able to list the encryption 
  315. techniques and the methods to secure email communication, describe the 
  316. working of pretty good privacy (PGP) and RSA, and describe how 
  317. firewalls work on different OSs.
  318. To order the CD-ROM, go to
  319. http://www.fatbrain.com/shop/info/IT10216040?from=win2000mag
  320. or visit the Windows 2000 Magazine Network Bookstore at
  321. http://www1.fatbrain.com/store.cl?p=win2000mag&s=97772&from=win2000mag.
  322.  
  323. * TIP: HOW TO RECOVER A LOST ADMINISTRATOR PASSWORD
  324. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  325.  
  326. At some point, most of you will need to retrieve a lost Administrator 
  327. account password. As I tell those who email me for help in this 
  328. situation, you have two basic choices: You must either brute-force 
  329. crack it or reset it to something known. Resetting the password will 
  330. take much less time than brute-force cracking, so it's a more cost-
  331. effective way to handle the situation.
  332.    If you do want to brute-force crack the password to see what it was 
  333. set to, you need to use a tool such as L0phtcrack, and you must obtain 
  334. a copy of the system's SAM database using NTFSDOS or a Linux boot disk 
  335. with NTFS drivers on it. Either of those tools let you boot a system 
  336. from a disk and read the installed NTFS partitions. You can find 
  337. NTFSDOS at Winternals (http://www.winternals.com), and Linux boot disks 
  338. are available at various sites, such as Ken Pfiel's NT Toolbox Web site 
  339. (http://www.nttoolbox.com).
  340.    But if you have access to the SAM database, why not just reset the 
  341. Administrator password to something known and be done with it? In that 
  342. scenario, you can use NT Locksmith, also available at the Winternals 
  343. Web site. If you must have a cost-free way of password recovery, use a 
  344. Linux boot disk that comes with a tool that can perform that action.
  345.    The Linux boot available for free download at The NT Toolbox site 
  346. can reset a Windows NT system's Administrator password. Of course, you 
  347. get what you pay for, so don't expect a ton of documentation and an 
  348. experienced professional waiting for you to call for help. But using 
  349. the boot disk to reset a password is much easier and quicker than 
  350. reinstalling NT, so it's worth any problems you encounter.
  351.    I think every security administrator should have a copy of a Linux 
  352. boot disk such as the one at NT Toolbox. After you download the zip 
  353. file, unzip it and run the included executable file to create the 
  354. actual boot disk. While you're at The NT Toolbox be sure to check out 
  355. the other great security-related tools available for download.
  356.    http://www.nttoolbox.com/public/tools/LinNT.zip
  357.    http://www.nttoolbox.com
  358.  
  359. * WINDOWS 2000 SECURITY: CHECKING YOUR CURRENT CONFIGURATION IN GROUP 
  360. POLICY
  361. Although you might have a good idea of what a system's security 
  362. configuration should be from your knowledge of the Group Policy Objects 
  363. relevant to that system, wouldn't you like to see your system's actual 
  364. configuration? In this installment of Randy Franklin Smith's biweekly 
  365. column, he explains step-by-step how you can achieve that goal. Be sure 
  366. to stop by our Web site and read the entire article.
  367.    http://www.ntsecurity.net/go/win2ksec.asp
  368.  
  369. 7. ========== HOT THREADS ==========
  370.  
  371. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  372. The following text is from a recent threaded discussion on the Windows 
  373. 2000 Magazine online forums (http://www.win2000mag.net/forums). 
  374.  
  375. June 08, 2000 03:26 PM 
  376. Security Configuration Manager 
  377. I have been looking at the MMC plugin Security Configuration Manager, 
  378. and like what I see: a simple interface for creating a security 
  379. baseline; however, it only operates if you are working locally on the 
  380. server. Ideally, I would like to run the application on my admin 
  381. workstation and remotely analyze and configure the servers. 
  382. Question: Does anyone know how to get around this limitation? 
  383. Thread continues at
  384. http://www.win2000mag.net/Forums/Application/Thread.cfm?CFApp=64&Thread_ID=38900&mc=3.
  385.  
  386. * WIN2KSECADVICE MAILING LIST
  387. Each week we offer a quick recap of some of the highlights from the
  388. Win2KSecAdvice mailing list. The following thread is in the spotlight
  389. this week.
  390.  
  391. Reporting Security Issues to Microsoft
  392. There's been a recent increase in the number of postings whose theme is 
  393. "I reported this to Microsoft but never heard anything back." In each 
  394. case, we've checked our records but, in most cases, found no record of 
  395. the issue having been sent to the Security Response Center. We answer 
  396. every email and track every report we receive, so we believe that the 
  397. reports in question may have been sent to other email addresses at 
  398. Microsoft. 
  399. http://www.ntsecurity.net/go/w.asp?A2=IND0006b&L=WIN2KSECADVICE&P=517
  400.  
  401. Follow this link to read all threads for June, Week 2:
  402.    http://www.ntsecurity.net/go/w.asp?A1=ind0006b&L=win2ksecadvice
  403.  
  404. * HOWTO MAILING LIST
  405. Each week we offer a quick recap of some of the highlights from the
  406. HowTo for Security mailing list. The following thread is in the
  407. spotlight this week.
  408.  
  409. Trojan-like Activity with ICMP
  410. I've been at a customer site the last few days trying to track down 
  411. this issue. They have multiple internal client machines trying to hit a 
  412. couple of different external addresses with a Type 3 Internet Control 
  413. Message Protocol (ICMP) request. We're blocking the clients at the 
  414. firewall, so ICMP is not getting out of the network but I cannot get 
  415. the client machines to stop broadcasting. I've tried various Trojan 
  416. cleaners and zombie zappers to no avail. Most of the clients are SP5 or 
  417. SP6. Here's what icmpsnif found when executing on one of the clients 
  418. (note that the source address isn't on their network so I'm assuming 
  419. that it is spoofed). 
  420. http://www.ntsecurity.net/go/L.asp?A2=IND0006b&L=HOWTO&P=80
  421.  
  422. Follow this link to read all threads for June, Week 2:
  423.    http://www.ntsecurity.net/go/l.asp?A1=ind0006b&L=howto
  424.  
  425. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  426.  
  427. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  428. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  429. Ad Sales Manager (Western) - Jim Langone (jim@win2000mag.com)
  430. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  431. Associate Publisher/Network - Martha Schwartz (mschwartz@win2000mag.com)
  432. Editor - Gayle Rodcay (gayle@win2000mag.com)
  433. New and Improved - Judy Drennen (products@win2000mag.com)
  434. Copy Editor - Judy Drennen (jdrennen@win2000mag.com)
  435.  
  436. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  437.  
  438. ========== GET UPDATED! ==========
  439. Receive the latest information about the Windows 2000 and Windows NT 
  440. topics of your choice, including Win2K Pro, Exchange Server, thin-
  441. client, training and certification, SQL Server, IIS administration, 
  442. XML, application service providers, and more. Subscribe to our other 
  443. FREE email newsletters at
  444. http://www.win2000mag.com/sub.cfm?code=up00inxwnf.
  445. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  446.  
  447. Thank you for reading Security UPDATE.
  448.  
  449. You are subscribed as packet@PACKETSTORM.SECURIFY.COM.
  450.  
  451. SUBSCRIBE
  452. To subscribe send a blank email to
  453. subscribe-Security_UPDATE@list.win2000mag.net.
  454.  
  455. UNSUBSCRIBE
  456. To unsubscribe, send an email to U-A3.15.87030@list.win2000mag.net. Or
  457. click http://go.win2000mag.net:80/UM/U.ASP?A3.15.87030 and you will be
  458. removed from the list. Thank you!
  459.  
  460. If you have questions or problems with your UPDATE subscription, please
  461. contact securityupdate@win2000mag.com. 
  462. ___________________________________________________________
  463. Copyright 2000, Windows 2000 Magazine
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.