Netzwerkausrüster Cicso warnt seine Kunden vor Löchern in zwei Produkten, die für die Kontrolle von Netzwerkbausteinen wie Firewalls und Routern zuständig sind. Die Authentifizierung und die Autorisierung soll durch die betroffenen Produkte nicht mehr richtig abgewickelt werden. Es geht dabei um den ‘Cisco Access Control Server für Windows’ (Windows ACS) und den ‘Secure Access Control Server’ (Secure ACS).
Die für zentralisiertes Identity-Management gedachten Produkte sollen durch die Lücke, wie das Unternehmen inzwischen auch selbst mitteilt, von Buffer-Overflow-Attacken ausgetrickst werden können. Dies war dem Hersteller aufgefallen, nachdem die Produkte nicht mehr auf TCP-Port 2002-basierte Anfragen reagiert hatten – zu viele Anfragen hatten die Produkte, auf denen die Software läuft, überschwemmt und ausgeklinkt. Das geschieht, wenn sich die Software zum Abgleich der Nutzerdaten auf das Novell Directory Services-Verzeichnis zugreift.
Cisco hat bereits ein Advisory mit Details zu den betroffenen Versionen und Informationen zur Schadensbegrenzung online gestellt. Erfreut über die schnelle Reaktion zeigte sich kürzlich ein Cisco-Großkunde gegenüber silicon.de. Dieses Verhalten, schnell zu reagieren, sei eher neu. Der Geschäftsführer meinte, Cisco habe dazugelernt und “bereits seit ein, zwei Jahren davon Abschied genommen, so wie früher die Nase sehr hoch zu tragen”.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.