Ik zit net Changes to Functionality in Microsoft Windows XP Service Pack 2 door te lezen. En ik merk aan me zelf dat ik meer opgepropte woede over dichtgezette functies en vragen over functies krijg dan dat ik gerustgesteld wordt. Dat wordt dus zeker na de vakantie eerst een testopstelling uitrollen 
Allereest wijkt dit servicepack enorm af van elke service pack dat microsoft ooit gereleast heeft. Er zitten bijvoorbeeld nog meer functies in dan Windows 98 vs Windows 98 SE (wat een apparte versie is). Nu is dat microsofts goed recht om het een service pack te noemen en geen Second Edition ofzo. Maar het punt is dat veel beheerders dat waarschijnlijk toch als service pack gaan behandelen ondanks de waarschuwingen van microsoft. Een service pack is traditioneel namelijk een hoop patches in 1 met eventueel beveiligingsdingetjes. Nu zitten er dingen als Media Player 9 in. Vraag me af wat daar de meerwaarde van is op 80% van de clients op welk bedrijf dan ook.
Nu valt dit nog allemaal wel mee maar toen ik verder ging lezen...
Maar dit slaat echt alles:
Allereest wijkt dit servicepack enorm af van elke service pack dat microsoft ooit gereleast heeft. Er zitten bijvoorbeeld nog meer functies in dan Windows 98 vs Windows 98 SE (wat een apparte versie is). Nu is dat microsofts goed recht om het een service pack te noemen en geen Second Edition ofzo. Maar het punt is dat veel beheerders dat waarschijnlijk toch als service pack gaan behandelen ondanks de waarschuwingen van microsoft. Een service pack is traditioneel namelijk een hoop patches in 1 met eventueel beveiligingsdingetjes. Nu zitten er dingen als Media Player 9 in. Vraag me af wat daar de meerwaarde van is op 80% van de clients op welk bedrijf dan ook.
Nu valt dit nog allemaal wel mee maar toen ik verder ging lezen...
Ik vind dit een ontwerp fout. De verantwoordelijkheid dat de gebruikt een DoS attack gaat doen ligt niet bij het operating systeem en hoort daar ook niet te liggen. Het ligt bij het progrramma en of bij de gebruiker. Als het ontwetendheid is ligt de verantwoording altijd nog bij de firewall, maar moet NIET worden geblokt door een protocol wat daar niet voor bedoelt is. TCP/IP is er voor communicatie en niet voor te oordelen wat wel of niet mag. Daar is een firewall voor!What new functionality is added to this feature in Windows XP Service Pack 2?
Restricted traffic over raw sockets
Detailed description
A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:
• TCP data cannot be sent over raw sockets.
• UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.
Why is this change important? What threats does it help mitigate?
This change limits the ability of malicious code to create distributed denial-of-service attacks and limits the ability to send spoofed packets, which are TCP/IP packets with a forged source IP address.
Limited number of simultaneous incomplete outbound TCP connection attempts
Detailed description
The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system’s event log.
Why is this change important? What threats does it help mitigate?
This change helps to limit the speed at which malicious programs, such as viruses and worms, spread to uninfected computers. Malicious programs often attempt to reach uninfected computers by opening simultaneous connections to random IP addresses. Most of these random addresses result in a failed connection, so a burst of such activity on a computer is a signal that it may have been infected by a malicious program.
Dit is een protocol ontwerpfout, die opgelost kan worden met goede server settings maar wordt opgelost door een client solution. Dit had nooit aan mogen moeten kunnen staan op een server met fontpage extensies.What new functionality is added to this feature in Windows XP Service Pack 2?
Disabling Basic Authentication over a clear channel
Detailed description
WebDAV is an extension of Hypertext Transfer Protocol (HTTP), and as such includes the use of Basic Authentication (BasicAuth). BasicAuth is one form of user authentication, or means by which a user is securely identified to the server. With BasicAuth, the client transmits the user’s credentials (user name and password) to the server. If the channel is unencrypted, such as with normal HTTP traffic, any computer on the network can see the user’s user name and password and therefore steal their identity. The DAVRdr does not support encrypted HTTP (HTTPS or SSL), and will transmit the user’s credentials in the clear (or, without encryption) if the server supports basic authentication. Although a server most likely would not be configured to use basic authentication, it would be possible to set up the server expressly to obtain users’ credentials.
Because of this possibility, Windows XP Service Pack 2 (SP) for adds the ability to enable or disable the use of BasicAuth by the DAVRdr. By default, use of BasicAuth is disabled with SP2. When BasicAuth is disabled, the client will either use a different authentication method (if the server supports one) or fail the request.
Why is this change important?
Users can log on to WebDAV servers for remote file access without fear of transmitting their password in the clear.
Maar dit slaat echt alles:
Dit betekend dus dat een sp2 computer default niet valt te beheren vanaf een ander subnet binnen je bedrijf. zodra je in je bedrijf met een hoop computers in verschillende subnetten werkt kan je niet \\computernaam.domeinnaam\c$ default doen, omdat de firewall van de sp2 computer dit verhindert.When file and printer sharing is enabled on a computer that is a member of a workgroup, four ports are specifically affected by local subnet restriction. The following ports will only receive traffic from the local subnet.
• UDP port 137
• UDP port 138
• TCP port 139
• TCP port 445
If an application or service also uses these ports, it will only be able to communicate with other nodes on the local subnet.