home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.110299.txt < prev   
Encoding:
Text File  |  2002-05-27  |  20.9 KB  |  417 lines

  1. =====================================================================
  2. WINDOWS SECURITY DIGEST                                   1999 SERIES
  3. Watching the Watchers                                November 2, 1999
  4. =====================================================================
  5.          SPONSORED BY VERISIGN - THE INTERNET TRUST COMPANY
  6.  
  7.                           -- C O N T E N T S --
  8.  
  9.       << IN FOCUS >>
  10.           * Security Training: Where'd You Get That?
  11.  
  12.       << WEB SITE NEWS >>
  13.           * New Resource: Win2K Security Advice
  14.  
  15.       << SECURITY RISKS >>
  16.           * Netscape Messaging Server Subject to Denial of Service
  17.           * Denial of Service Against SERVICES.EXE
  18.           * Avirt Mail Server 3.3a and 3.5 Buffer Overflow Condition
  19.           * Ximtami Web Server Subject to Buffer Overflow
  20.           * CMail 2.4 Might Allow Execution of Arbitrary Code
  21.           * ExpressFS 2.x FTPServer Subject to Buffer Overflow
  22.           * WFTPD v2.34 and 2.40 Subject to Buffer Overflow
  23.           * TCP/IP Sequence Number Randomness
  24.           * Java VM Sandbox Vulnerability
  25.  
  26.       << HOT THREADS>>
  27.           * November, Week 1
  28.           * October, Week 5
  29.  
  30.       << IN THE NEWS >>
  31.           * Ongoing MDAC Attacks Against IIS
  32.           * Winternals Releases NTFSDOS Professional
  33.           * DOJ Says Privacy is Antisocial
  34.           * Britain to Form Cybercrime Force
  35.           * Service Pack 6 for Windows NT !
  36.  
  37.       << FEATURE ARTICLES >>
  38.           * IIS 5.0's New Security Features
  39.           * Want to Tap the Security Job Market?
  40.           * Tools of the Trade
  41.           * Top 10 Cracks of All Time
  42.           * The E-commerce Legal Balancing Act
  43.  
  44.       << REVIEWS >>
  45.           * BO2K - Cracker Util or Hightech Admin Tool?
  46.           * Internet Scanner vs CyberCop
  47.  
  48. _____________________________________________________________________
  49. ______________________________ IN FOCUS _____________________________
  50.                SECURITY TRAINING: WHERE'D YOU GET THAT?
  51.  
  52. Hello Everyone,
  53.  
  54. As you know, security is a red hot topic and there is absolutely
  55. no sign that it will cool down one iota anytime in the near future.
  56. Many network administrators have already added network security
  57. skills to their list of abilities. And administrators who have not
  58. done so are flocking to training facilities in droves, and scouring
  59. the Internet for the tiniest tidbits of useable information.
  60.   With so many people seeking out security training today, many
  61. existing educational facilities have retooled and new training
  62. organizations are popping up in an ever increasing frequency to
  63. offer security-related courses.
  64.   I get a lot of email from administrators asking me who offers
  65. various types of security training. To help arrive at answers for
  66. those questions, there is probably no better way than to ask those
  67. of you who have already taken security training in some form or
  68. fashion.
  69.   So, if you're among those that have taken some kind of security
  70. training anytime in the last two years, please take a moment of
  71. your day to share with me what you trained in, where you received
  72. that training, and your over all recommendation towards any courses
  73. taken. I'll pool all the information together to create a list of
  74. reader-recommended training programs and share that information with
  75. all of you in an upcoming edition of this newsletter.
  76.   Please send your response to mark@ntsecurity.net (do not click reply
  77. to this newsletter!) and use a subject of "Sec Training" so that I can
  78. more easily identify your message. Thanks for any information you can
  79. share - I look forward to receiving it.
  80.  
  81. Sincerely,
  82. Mark Joseph Edwards, News Editor
  83. mark@ntsecurity.net, http://www.ntsecurity.net
  84.  
  85.  
  86. ==== SPONSORED BY VERISIGN - THE INTERNET TRUST COMPANY ====
  87. Start preparing for holiday customers NOW - protect your
  88. site with 128-bit SSL encryption! Get VeriSign's FREE guide,
  89. "Securing Your Web Site for Business." You will learn
  90. everything you need to know about using SSL to encrypt
  91. your e-commerce transactions for serious online security.
  92. http://www.verisign.com/cgi-bin/go.cgi?a=n032602130009000
  93. ============================================================
  94.  
  95. _____________________________________________________________________
  96. ___________________________ WEB SITE NEWS ___________________________
  97.  
  98. *** NEW RESOURCE: WIN2K SECURITY ADVICE
  99. NTSecurity.net has joined forces with Steve Manzuik to bring the
  100. security community a brand new and much-requested Windows security
  101. mailing list. The new moderated mailing list, Win2KSecAdvice, is
  102. geared towards promoting the open discussion of Windows-related
  103. security issues.
  104.    With a firm and unwavering commitment towards timely full
  105. disclosure, this new resource promises to become a great forum for
  106. open discussion regarding security-related bugs, vulnerabilities,
  107. potential exploits, virus, worms, Trojans, and more. Win2KSecAdvice
  108. promotes a strong sense of community and we openly invite all security
  109. minded individuals, be they white hat, gray hat, or black hat, to join
  110. the new mailing list.
  111.    While Win2KSecAdvice was named in the spirit of Microsoft's
  112. impending product line name change, and meant to reflect the list's
  113. security focus both now and in the long run, it is by no means limited
  114. to security topics centered around Windows 2000. Any security issues
  115. thatpertain to Windows-based networking are relevant for discussion,
  116. including all Windows operating systems, MS Office, MS BackOffice, and
  117. all related third party applications and hardware. The scope of
  118. Win2KSecAdvice can be summarized very simply: if it's relevant to
  119. security, it's relevant to the list.
  120.    The new list (hosted by LSoft on their speedy LISTSERV software) is
  121. now a permanent part of NTSecurity.net, and Steve Manzuik
  122. (steve@win2ksecadvice.net) will be your list moderator. NTSecurity.net
  123. hosts the mailing list's Web-based searchable archives for your
  124. research endeavors.
  125.   http://www.ntsecurity.net/go/load.asp?id=/security/win2ksecadvice.htm
  126.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=171&TB=news
  127. _____________________________________________________________________
  128. ___________________________ SECURITY RISKS __________________________
  129.  
  130. *** NETSCAPE MESSAGING SERVER DOS
  131. Netscape's Messaging Server 3.6 is susceptible to denial of service
  132. attacks because of the way it handles incoming mail commands. Using a
  133. simple scheme, an attacker could make the server consume all available
  134. memory and CPU cycles, thereby denying any further service to the
  135. machine's users.
  136.    http://www.ntsecurity.net/go/load.asp?iD=/security/netscp-msg-srv.htm
  137.  
  138. *** DENIAL OF SERVICE AGAINST SERVICES.EXE
  139. A person using the handle "rain forrest puppy" discovered a denial of
  140. service condition in Windows NT, where an intruder can cause the
  141. Services.Exe to crash. After the process crashes, all named pipe
  142. activity on the system stops. In addition, user logons, remote system
  143. access, local server management, and other crucial functions cease to
  144. work properly.
  145.    Microsoft is aware of the problem but has made no public comments
  146. regarding the discovery. In the mean time, protect yourself from
  147. external attacks by blocking all inbound NetBIOS traffic. Protect
  148. yourself from internal attacks by stopping the Server service. Be
  149. advised that stopping the Server service might prevent the use of
  150. management tools such as Server Manager, etc. For more information,
  151. visit the following URL:
  152.    http://www.ntsecurity.net/go/load.asp?iD=/security/services.htm
  153.  
  154. *** AVIRT MAIL SERVER 3.3a and 3.5 BUFFER OVERFLOW CONDITION
  155. Luck Martins reported a buffer overflow condition in Avirt Mail Server
  156. 3.3a and 3.5. The problem, found in the routine that collects a user's
  157. name and password, could let arbitrary code execute on the server.
  158. Avirt has not responded about how it will address this problem.
  159.    http://www.ntsecurity.net/go/load.asp?iD=/security/avirt1.htm
  160.  
  161. *** XITAMI WEB SERVER SUBJECT TO BUFFER OVERFLOW
  162. Meliksah Ozoral discovered a problem with Xitami Web Server v2.4c3,
  163. where sending large amounts of data can cause the service to crash,
  164. leading to denial of service for the machine. According to the report,
  165. the problem is due to an Xitami service listening on port 81. Xitami
  166. has provided no information regarding a fix for this problem.
  167.    http://www.ntsecurity.net/go/load.asp?iD=/security/xitami1.htm
  168.  
  169. *** CMAIL 2.4 MIGHT ALLOW EXECUTION OF ARBITRARY CODE
  170. Luck Martin reported a problem in Cmail's 2.4's SMTP service that
  171. might let arbitrary code execute on the server. Using a buffer
  172. overflow condition in the CMail code in the MAIL FROM: parsing
  173. routine, an attacker can inject malicious code into the OS where
  174. the system would act on it. A similar bug was present in CMail 2.3.
  175. No fix is presently available for the problem.
  176.    http://www.ntsecurity.net/go/load.asp?iD=/security/cmail1.htm
  177.  
  178. *** EXPRESSFS 2.x FTPSERVER SUBJECT TO BUFFER OVERFLOW
  179. Luck Martin reported a buffer overflow condition in ExpressFS 2.x FTP
  180. Server that can lead to the execution of arbitrary code on the server.
  181. Playing against faulty code in the user name and password routines, a
  182. certain-length string parameter can be passed in a particular order,
  183. which causes the service to crash and execute any arbitrary code that
  184. was passed in the parameter string. The vendor hasn't released any
  185. information regarding a fix for this problem.
  186.    http://www.ntsecurity.net/go/load.asp?iD=/security/expressfs1.htm
  187.  
  188. *** WFTPD v2.34 AND 2.40 SUBJECT TO BUFFER OVERFLOW
  189. Luck Martin reported a buffer overflow condition in WFTPD 2.34 and 2.40
  190. that might let arbitrary code execute on the system. By taking advantage
  191. of poor coding in make-dir (MKD) and change-dir (CWD) commands, an
  192. intruder can cause a string of exactly 255 characters to pass to the
  193. server in a certain sequence, which causes the service to crash or to
  194. execute the code passed in the character string. The problem minimally
  195. effects WFTPD on Windows NT and Win98 systems. The makers of WFTPD,
  196. Texas Imperial Software, have made no public comments regarding a fix
  197. for the problem.
  198.    http://www.ntsecurity.net/go/load.asp?iD=/security/wftpd1.htm
  199.  
  200. *** TCP/IP SEQUENCE NUMBER RANDOMNESS
  201. National Bank of Kuwait discovered a problem with Windows NT's TCP/IP
  202. stack implementation, where the initial sequence numbers (ISN) are
  203. somewhat predictable. Because of this predictability, there is a
  204. chance a TCP/IP session could be spoofed or hijacked. The problem
  205. effects NT 4.0 Workstation, NT 4.0 Server, NT 4.0 Server Enterprise
  206. Edition and Terminal Server Edition.
  207.   Microsoft issued a patch for and Intel and Alpha platforms that
  208. improves the randomness of Windows NT 4.0 TCP/IP ISN generation, which
  209. now provides 15 bits of entropy. The patch contains the same algorithm
  210. as that found in Windows 2000. Be sure to read Microsoft's FAQ and
  211. Support Online article Q243835 regarding this matter.
  212.   http://www.microsoft.com/security/bulletins/MS99-046faq.asp
  213.   http://support.microsoft.com/support/kb/articles/q243/8/35.asp
  214.   Intel patch:
  215.   http://download.microsoft.com/download/winntsrv40/patch/
  216.   4.0.1381.7014/nt4/en-us/q243835.exe
  217.   Alpha patch:
  218.   http://download.microsoft.com/download/winntsrv40/patch/
  219.   4.0.1381.7014/alpha/en-us/q243835.exe
  220.  
  221. *** JAVA VM SANDBOX VULNERABILITY
  222. Microsoft reported a problem with their Java VM sandbox security.
  223. According to Microsoft's security bulletin, "a web-hosted Java program
  224. could take unauthorized, potentially malicious actions against visitors
  225. to the web site. The specific actions that could be taken are limited
  226. only by the privileges of the user."
  227.   In a nutshell, it is possible for a Java applet to escape the
  228. security sandbox by using an illegal type conversion, often referred
  229. to as "casting". The problem could reading, writing, and deleting files,
  230. reformatting the hard drive, or copy data to/from a web page without
  231. the user's knowledge. Microsoft has issued a bulletin, patch, FAQ, and
  232. Support Online article Q244283 regarding this matter.
  233.   http://www.microsoft.com/java/vm/dl_vm32.htm
  234.   http://www.microsoft.com/security/bulletins/MS99-045faq.asp
  235.   http://support.microsoft.com/support/kb/articles/q244/2/83.asp
  236.  
  237. _____________________________________________________________________
  238. ____________________________ HOT THREADS ____________________________
  239.  
  240. *** NOVEMBER, WEEK 1
  241. Each week we offer a quick recap of some of the highlights from the
  242. Win2KSecAdvice mailing list (covered in this newsletter.) In the
  243. spotlight this week is a thread regarding password caching after the
  244. installation of SP6, and a thread regarding the reported Services.exe
  245. denial of service attack (also covered in this issue.)
  246.  1: Caching of Passwords Revealed After Installing SP6, by Richard Noel
  247.  2: RFP9906 - RFPoison Attack  by Luke Leighton, by R.F.P.
  248.  
  249.   FOLLOW THIS LINK TO READ ALL THE THREADS FOR NOV. WEEK 1:
  250.   http://www.ntsecurity.net/go/loadit.asp?id=page_listserv.asp?s=win2ksec
  251.  
  252. *** OCTOBER, WEEK 5
  253. Win2KSecAdvice was launched in late October and user's wasted no time
  254. getting right down to business. Several interesting threads appeared
  255. from a variety of users. The highlights are as follows:
  256.  1: IFRAME Vulnerability Still Here, by Steve Manzuik
  257.  2: IIS Denial of Service?, by M.J.E.
  258.  3: Netscape "RCPT TO:" Vulnerability, by Steve Manzuik
  259.  4: Outlook Express Issue Similar to Netscape "RCPT TO:" Vulnerability
  260.      by David Sandor
  261.  
  262.   FOLLOW THIS LINK TO READ ALL THE THREADS FOR OCT. WEEK 5:
  263.   http://www.ntsecurity.net/go/loadit.asp?id=page_listserv.asp?s=win2ksec
  264.  
  265. _____________________________________________________________________
  266. ________________________________ NEWS _______________________________
  267.  
  268. *** ONGOING MDAC ATTACKS AGAINST IIS
  269. More than 25 Windows NT-based Web servers were defaced over the
  270. weekend. And while not all of those attacks can be attributed to the
  271. MDAC problem reported back in April 99, CERT has posted a notice on
  272. their activity report that shows many recent attacks are due to
  273. problems with MDAC.
  274.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=172&TB=news
  275.  
  276. *** WINTERNALS RELEASES NTFSDOS PROFESSIONAL
  277. Winternals Software LP, an Austin-based developer of advanced system
  278. utilities for Microsoft Windows 9x/NT/2000, released NTFSDOS
  279. Professional. This latest addition of the product provides full
  280. read/write access to NTFS drives from a DOS command shell.
  281.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=168&TB=news
  282.  
  283. *** DOJ SAYS PRIVACY IS ANTISOCIAL
  284. The Internet Engineering Task Force (IETF) has been developing the
  285. specifications to the IPv6 protocol for some time now, and as you
  286. know, decisions are being considered to include robust support for
  287. encryption over the protocol.
  288.   But as you also know, the FBI wants an easily tapable Internet,
  289. and obviously encryption would confound that effort to a large extent.
  290. So what does the United States government have to say about this? Ask
  291. Scott Bradner, veteran IETF area coordinator and Harvard University
  292. networking guru. When the IETF decided to include wire encryption in
  293. the new IPv6 protocol, someone from the Department of Justice (DoJ)
  294. gave Scott a hard slap. "Someone very high up in the US Justice
  295. Department told me that week that for the IETF to support encryption
  296. was an 'antisocial act,'" Bradner commented in a Wired Magazine
  297. interview.
  298.   http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=167&TB=news
  299.  
  300. *** BRITAIN TO FORM CYBERCRIME FORCE
  301. Britain is set to establish a national police force chartered to
  302. fight cybercrime. The new force will include participants from
  303. universities, the electronics industry, intelligence staff from the
  304. security services MI6 and MI5, and specialized police officers.
  305.   The new force, tentatively named the "High Tech Crime Unit," is
  306. taking advice from the American NSA and plans to exchange information
  307. with the FBI regarding fraud, pornography, pedophile activity,
  308. spreading race hate, counterfeiting, gambling, hacking and stealing
  309. information, software piracy, money laundering, and sabotage involving
  310. computer viruses.
  311.  
  312. *** SERVICE PACK 6 FOR WINDOWS NT !
  313. Microsoft released Service Pack 6 (SP6) on October 27th. SP6 for
  314. Windows NT 4.0 applies to Workstation, Server and Enterprise Editions
  315. of Windows NT 4.0 - but not Terminal Server Edition. The new service
  316. pack consolidates patches from SP1 through SP5, but Microsoft says
  317. that SP6 remains optional. For a list of all items fixed within SP6,
  318. be sure to review the Support Online articles Q241211 and Q244690.
  319.    http://support.microsoft.com/support/kb/articles/Q241/2/11.ASP
  320.    http://support.microsoft.com/support/kb/articles/Q244/6/90.ASP
  321.  
  322. _____________________________________________________________________
  323. ______________________________ FEATURES _____________________________
  324.  
  325. *** IIS 5.0'S NEW SECURITY FEATURES
  326. Ken Spencer reviews the latest security features in the new Internet
  327. Information Server 5.0 for Windows NT Magazine. Ken gives excellent
  328. coverage of IIS 5.0's authentication, directory security, changes in
  329. integration with MS Certificate Server, a new script source access
  330. permission, the permissions wizard, and the support for Kerberos and
  331. Active Directory.
  332.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=135&TB=f
  333.  
  334. *** WANT TO TAP THE SECURITY JOB MARKET?
  335. We get mail every day from people asking us how they can get into the
  336. security job market. And frankly, there is no single blanket answer
  337. for that question. Many factors come into play - namely knowledge
  338. and training. To defend against an intruder, you must think like an
  339. intruder, and they only way we know of to achieve that is to become
  340. one. Of course, that doesn't imply breaking into systems. More so, we
  341. mean that people should learn the tools and tactics used by intruders
  342. by practicing them against your own networks. But even so, that's a
  343. long road to becoming proficient with security.
  344.   If you're among those seeking to become a security professional, you
  345. should read what Margot Suydam has to say. In her article for
  346. Information Security Magazine, Margot writes a revealing story about
  347. the job market as it stands today. According to the article, the market
  348. is hot for consultants and senior-level security professionals because
  349. a lot of companies are beefing up their security teams.
  350.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=133&TB=f
  351.  
  352. *** TOOLS OF THE TRADE
  353. In his feature for Information Security Magazine, Edward Skoudis
  354. writes a compelling story that describes what's going on "in the
  355. wild" regarding crack attempts, and outlines ways of defending your
  356. organization against these sophisticated tools and techniques.
  357.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=132&TB=f
  358.  
  359. *** TOP 10 CRACKS OF ALL TIME
  360. CNet has an interesting feature that details the top 10 network
  361. attacks of all time. The article does a good job of explaining the
  362. nature of the attacks, as well as some of the history behind their
  363. occurrences.
  364.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=131&TB=f
  365.  
  366. *** THE E-COMMERCE LEGAL BALANCING ACT
  367. Are you thinking about using e-commerce to stimulate your business?
  368. If so, you obviously not alone. But are you aware of the pitfalls
  369. you may face in doing so? What if your company is sued for damage
  370. liabilities? Are you certain you're safe from prosecution?
  371.   Joseph Saul adequately points out how in many cases, the courts
  372. decide to create standards that contradicted industry practice, which
  373. is obviously jeopardous for anyone practicing e-commerce.
  374. What if the courts were to suddenly decide that failure to install
  375. a firewall or IDS as part of your security precautions was, in all
  376. cases, grounds for liability in the event of penetration?
  377.   http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=134&TB=f
  378.  
  379. _____________________________________________________________________
  380. _______________________________ REVIEWS _____________________________
  381.  
  382. *** BO2K - CRACKER UTIL OR HIGHTECH ADMIN TOOL?
  383. When BO2K first came out, NTSecurity.net grabbed a copy and
  384. immediately put it through the wringer. We found it to be a decent
  385. tool, but lacking in several areas of functionality -- but the lack
  386. is nothing that can't be fixed with further coding. Read our detailed
  387. analysis to learn what it can and cannot do, and how this tool may
  388. impact your network security.
  389.   http://www.ntsecurity.net/go/2c.asp?f=/reviews.asp?IDF=111&TB=r
  390.  
  391. *** INTERNET SCANNER VS CYBERCOP
  392. David Ludlow writes a great comparative review between ISS' Internet
  393. Scanner and NAI's CyberCop. David's test environment consisted of a
  394. Dell PowerEdge 6300 server running Windows NT 4.0 and Service Pack 4,
  395. along with Fast Ethernet connections to a variety of machines on
  396. the LAN. Come read what David discovered
  397.   http://www.ntsecurity.net/go/2c.asp?f=/reviews.asp?IDF=110&TB=r
  398.  
  399. _____________________________________________________________________
  400. ______________________________ CONTACTS _____________________________
  401.  
  402. -- EDITOR:        Mark Joseph Edwards, mark@ntsecurity.net
  403. -- ADVERTISING:   ads@ntsecurity.net
  404. -- WEB SITE:      webmaster@ntsecurity.net
  405.  
  406. Have something to contribute to this newsletter? Send it to us!
  407. Email: press@ntsecurity.net
  408.  
  409. List your security products on our Web site for free!
  410. http://www.ntsecurity.net/go/load.asp?id=/products/start.asp
  411.  
  412. ______________________________________________________________________
  413. Copyright (c) 1999 Duke Communications International Inc.
  414. This newsletter maybe be forwarded or copied so long as the entire
  415. content, including this notice, remain intact.
  416.  
  417.