domingo, 27 de janeiro de 2008

Exames de certificação Microsoft retirados a 31 de Março de 2008

Boas,

chamo a atenção para o anuncio da retirada de alguns exames de certificação Microsoft a 31 de Março de 2008.

Os exames de Windows 2000 talvez sejam aqueles que devam ter menor procura, mas os exames 70-292 e 70-296 respeitantes a exames de core upgrade da certificação MCSA 2000 e MCSE 2000 para MCSA 2003 e MCSE 2003 talvez ainda revelem bastante interesse, especialmente para aqueles que à sua boa maneira Portuguesa vão adiando e deixam tudo para a última hora.

Talvez seja pancada minha, mas antes do terminus do prazo ainda vou fazer o 70-214 e 70-225 para fechar as certificações de MCSE Security e Messaging 2000. Paranóias é o que é! :p


Link de referência:
Exams Scheduled for Discontinuation
http://www.microsoft.com/learning/mcpexams/status/examstoretire.mspx


Windows Server 2000 exams retiring March 31, 2008
Exam 70-292: Managing and Maintaining a Microsoft Windows Server 2003 Environment for an MCSA Certified on Windows 2000
Exam 70-296: Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Environment for an MCSE Certified on Windows 2000
Exam 70-232: Implementing and Maintaining Highly Available Web Solutions with Microsoft Windows 2000 Server Technologies and Microsoft Application Center 2000
Exam 70-210: Installing, Configuring, and Administering Microsoft Windows 2000 Professional
Exam 70-214: Implementing and Managing Security in a Windows 2000 Network Infrastructure
Exam 70-215: Installing, Configuring, and Administering Microsoft Windows 2000 Server
Exam 70-216: Implementing and Administering a Microsoft Windows 2000 Network Infrastructure
Exam 70-217: Implementing and Administering a Microsoft Windows 2000 Directory Services Infrastructure
Exam 70-218: Managing a Windows 2000 Network Environment
Exam 70-219: Designing a Microsoft Windows 2000 Directory Services Infrastructure
Exam 70-220: Designing Security for a Microsoft Windows 2000 Network
Exam 70-221: Designing a Microsoft Windows 2000 Network Infrastructure
Exam 70-226: Designing Highly Available Web Solutions with Microsoft Windows 2000 Server Technologies

Windows NT 4.0 exams retiring March 31, 2008
Exam 70-222: Migrating from Microsoft Windows NT 4.0 to Microsoft Windows 2000
Exam 70-244: Supporting and Maintaining a Microsoft Windows NT Server 4.0 Network

Exchange Server 2000 exams retiring March 31, 2008
Exam 70-224: Installing, Configuring, and Administering Microsoft Exchange 2000 Server
Exam 70-225: Designing and Deploying a Messaging Infrastructure with Microsoft Exchange 2000 Server

Other exams retiring March 31, 2008
Exam 70-223: Installing, Configuring, and Administering Microsoft Clustering Services by Using Microsoft Windows 2000 Advanced Server
Exam 70-234: Designing and Implementing Solutions with Microsoft Commerce Server 2000
Exam 70-230: Designing and Implementing Solutions with Microsoft BizTalk Server 2000, Enterprise Edition
Exam 70-227: Installing, Configuring, and Administering Microsoft Internet Security and Acceleration (ISA) Server 2000, Enterprise Edition
Exam 70-086: Implementing and Supporting Microsoft Systems Management Server 2.0

R-Tape Loading error,
Luís Rato

sábado, 26 de janeiro de 2008

Exchange 2007 - Deploying Server roles in a nut shell

Boas a todos,

para os entendidos em Exchange 2007 já não é novidade que o Exchange 2007 é composto por diversos papéis, nomeadamente:

Client Access
Edge Transport
Hub Transport
Mailbox
Unified Messaging


Existem diversas instalações possíveis, como por exemplo, com excepção do Edge Transport, todos os outros podem ser instalados num só servidor (non-clustered), ou então por outro lado podem ser todos distribuídos por servidores independentes.

O desenho e implementação de uma arquitectura de Exchange 2007, pode levantar uma série de questões e obedece até a alguns critérios rigorosos, um exemplo disso, é o facto de quando é disponibilizado um Mailbox server é obrigatória a disponibilização do Client Access e Hub Transport no mesmo site AD.

Quando se começa avançar mais nesta matéria, podem ser levantadas questões do tipo:

Questão 1: Numa situação em que distribuo os papéis de Exchange por várias máquinas, há alguma recomendação em relação à ordem de instalação de cada papel?

Resposta 1: Sim. Na realidade há uma recomendação em relação à ordem de instalação dos diferentes papeis de Exchange, quando separados por diversas máquinas. O critério é o seguinte:

1.) CAS
2.) Hub Transport
3.) Mailbox
4.) UM


Questão 2: No Exchange 2003 havia uma recomendação em relação a upgrades de service Pack de Exchange ou hotfixes, em que primeiro eram actualizados os Front-end servers e só por fim os Back-ends. No Exchange 2007 também há algum tipo de recomendação em relação à ordem de upgrades nos diferentes papéis?

Resposta 2: Sim, eu até nem diria recomendação, neste caso particular prefiro chamar-lhe mais uma obrigação, em que updates e Service Packs devem seguir a mesma ordem referida anteriormente.

1.) CAS
2.) Hub Transport
3.) Mailbox
4.) UM



Deixo aqui a recomendação para a leitura de um artigo Technet, uma espécie de Deploying Exchange 2007 Server roles in a nut shell. Muito útil para quem quer tirar aquelas dúvidas existenciais sem ter que ler uma espécie de ebook das páginas amarelas.

Deploying Server Roles
http://technet.microsoft.com/en-us/library/aa997610.aspx


R-Tape Loading Error,
Luís Rato

quarta-feira, 23 de janeiro de 2008

MS08-001 - Proof of concept with Attack code for critical Windows flaw - Crashes systems with DoS

Boas a todos,

prometido é devido e eis o primeiro post em Português.
O tema de hoje está relacionado com o boletim de segurança Microsoft MS08-001: Vulnerability in TCP/IP could allow remote code execution (http://support.microsoft.com/kb/941644/en-us).

De acordo com o artigo do site infoworld http://www.infoworld.com/article/08/01/17/Attack-code-released-for-critical-Windows-flaw_1.html, investigadores de segurança desenvolveram código para ataque a sistemas, a ser usado por profissionais de segurança que usam o software de testes de segurança Immunity's Canvas (http://www.immunitysec.com/products-canvas.shtml).
Este código de prova de conceito provoca crashes em máquinas Windows que estão susceptíveis à vulnerabilidade descrita no MS08-001 / kb 941644.
Em referência no artigo – “It reliably crashes Windows machines," disse Dave Aitel, CTO da Immunity. "In fact, it blue-screened our print server by accident -- this is a broadcast attack, after all.”

Caracteristicas técnicas da vulnerabilidade:
O Internet Control Message Protocol (ICMP) router discovery é usado nas mensagens ICMP para descobrir a default gateway num segmento de rede, quando a default gateway não está definida manualmente e não está assignada aquando a utilização de DHCP.
O ICMP router discovery consiste em duas mensagens ICMP: A 'router solicitation' e a 'router advertisement'. A router solicitation é enviada por um host para descobrir routers na rede. A router advertisement é enviada pelo router em resposta a uma solicitação e periodicamente notificar hosts na rede sobre o facto do router ainda estar disponível.
O Windows TCP/IP lida incorrectamente com mensagens fragmentadas de ICMP router advertisement. (Quando a mensagem é muito grande para ser enviada num só chunk, o protocolo IP permite que seja fragmentada em várias partes, a máquina que a recepciona é responsável por voltar a agrupar a mensagem original). Mensagens de router advertisement fragmentadas podem fazer com que o sistema leia memória inválida, levando a um crash no sistema. Visto que por este motivo a máquina tem um crash e não é possível executar código, estamos perante um tipo de ataque denial-of-service (DoS).


Notas importantes:
[WINDOWS 2000]

· O Windows 2000 não é afectado pela vulnerabilidade Windows Kernel TCP/IP/IGMPv3 e MLDv2 (CVE-2007-0069), pelo facto de usar IGMP v2 a qual não é afectada.

Para maior detalhe técnico sobre os detalhes da vulnerabilidade ao nível do sistema Windows 2000 visite o link em baixo:

MS08-001 (part 2) – The case of the Moderate ICMP mitigations

[WINDOWS 2003]
· O Windows Server 2003 não tem activo por defeito o UPnP - Universal Plug and Play (*) nem outro tipo de serviços que usem endereços multicast, como tal pode não ser afectado por esta vulnerabilidade. Contudo, ao activar manualmente o UPnP ou instalar aplicações 3rd-party que usem IP multicasting, pode expor o sistema operativo a esta vulnerabilidade.


(*) UPnP: É um serviço de rede que assenta sobre IP multicast, estando activo por defeito apenas no Windows XP e Vista.

Recomendo ainda a leitura do post referido em baixo do site da equipa Microsoft Security Vulnerability & Defense, onde são respondidas diversas questões sobre a incidência desta vulnerabilidade no Windows 2003.

Link: MS08-001 - The case of the missing Windows Server 2003 attack vector

Um dos aspectos importantes a registar, é que o Windows 2003 se estiver adicionado ao grupo IGMP por defeito que é o 224.0.0.1 não está vulnerável. A razão para tal é porque o Windows ignora quaisquer queries IGMP para esse endereço.

Para analisar qual a configuração por defeito no Win2k3 Server execute na linha de comandos:

>netsh int ip show joins

Output esperado:
Interface Addr Multicast Group
--------------- ---------------
10.1.1.1 224.0.0.1

Se o servidor Windows 2003 tiver sido juntado a qualquer outro grupo multicast que não o 224.0.0.1, está vulnerável ao ataque IGMP.

Mais uma vez se executarem o comando netsh é possível identificar quais os grupos multicast a que a máquina pertence.

>netsh int ip show joins

Para ilustrar um caso de vulnerabilidade ao IGMP, se uma máquina Win2K3 Server tiver o componente WINS activo ao executar o comando netsh vão obter o seguinte output:

Interface Addr Multicast Group
--------------- ---------------
10.1.1.1 224.0.0.1

10.1.1.1 224.0.1.24

224.0.1.24 é o grupo IP multicast para o WINS. Num caso como estes, se o servidor não tiver sido actualizado está vulnerável ao ataque IGMP.

[WINDOWS XP e VISTA]

Se os sistemas descritos em baixo estão simplesmente alcançáveis e a vulnerabilidade é explorada, podem ficar comprometidos sem que para tal seja necessária a intervenção do lado do utilizador. O vector de ataque passa por criar pacotes de rede formatados de forma especial e enviá-los para o sistema que está vulnerável. Visto que se trata de um problema ao nível do TCP/IP, o sistema é afectado assim que recebe a comunicação.

· Windows XP Service Pack 2, Windows XP Professional x64 Edition, Windows XP Professional x64 Edition Service Pack 2, Windows Vista e Windows Vista x64 Edition são afectados de forma crítica quando ligados em rede.


Para obter maior detalhe técnico sobre o impacto desta vulnerabilidade ao nível do Windows XP e Vista visite o link MS08-001 (part 3) – The case of the IGMP network critical.

Recomendo também a leitura do artigo technet relacionado:
Microsoft Security Bulletin MS08-001 – Critical
Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)

A imagem em baixo ilustra de forma mais clara o impacto da vulnerabilidade em cada um dos produtos:



R-Tape Loading Error,
Luís Rato

segunda-feira, 21 de janeiro de 2008

New year, new thoughts

Greetings for all,

this is my first post of the year and I´ll take the moment to wish you the best for 2K8.
New year, new thoughts, this blog is on the same wave and for now on I will do some posts in Portuguese.

The main reasons to shift the blog to a more Portuguese version are:
First - I work with Portuguese customers and a blog may be a nice tool to show them information.
Second - There's tons of information around the cloud with English articles, I cannot say the same about Portuguese content.


Note: If you think that would be of your interest that some of my posts should be either published in English or Portuguese, just let me know. Depending on the request I might consider to do it.

R-Tape Loading Error,
Luís Rato