Cicso warnt vor Löchern in ACS-Produkten

Netzwerkausrüster Cicso warnt seine Kunden vor Löchern in zwei Produkten, die für die Kontrolle von Netzwerkbausteinen wie Firewalls und Routern zuständig sind. Die Authentifizierung und die Autorisierung soll durch die betroffenen Produkte nicht mehr richtig abgewickelt werden. Es geht dabei um den ‘Cisco Access Control Server für Windows’ (Windows ACS) und den ‘Secure Access Control Server’ (Secure ACS).
Die für zentralisiertes Identity-Management gedachten Produkte sollen durch die Lücke, wie das Unternehmen inzwischen auch selbst mitteilt, von Buffer-Overflow-Attacken ausgetrickst werden können. Dies war dem Hersteller aufgefallen, nachdem die Produkte nicht mehr auf TCP-Port 2002-basierte Anfragen reagiert hatten – zu viele Anfragen hatten die Produkte, auf denen die Software läuft, überschwemmt und ausgeklinkt. Das geschieht, wenn sich die Software zum Abgleich der Nutzerdaten auf das Novell Directory Services-Verzeichnis zugreift.

Cisco hat bereits ein Advisory mit Details zu den betroffenen Versionen und Informationen zur Schadensbegrenzung online gestellt. Erfreut über die schnelle Reaktion zeigte sich kürzlich ein Cisco-Großkunde gegenüber silicon.de. Dieses Verhalten, schnell zu reagieren, sei eher neu. Der Geschäftsführer meinte, Cisco habe dazugelernt und “bereits seit ein, zwei Jahren davon Abschied genommen, so wie früher die Nase sehr hoch zu tragen”.

Silicon-Redaktion

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

19 Stunden ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

20 Stunden ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

22 Stunden ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

4 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

4 Tagen ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

5 Tagen ago