Wie der Netzwerkkonzern mitteilte, können jetzt remote vorgehende Hacker nicht mehr wie zuvor über die Lücke Kontrolle über ein Netzwerk erlangen.
Dies konnten sie, indem sie die Authentisierung umgehen und so unbegrenzten Zugang zur Applikation erhalten. Das war vor dem Patchen ein mögliches Szenario, heißt es. Die Software ist als eine Art Türsteher konzipiert, der durch die Verwaltung der Policies die Bewegungen im Netz kontrolliert und beurteilt. Fehler an dieser Stelle sind daher besonders heikel.
Die CSAMC sei jetzt aber in der Version 5.1 mit einem Hotfix zu patchen, den die Kunden von Cisco erhalten. Die Lücke war aufgetaucht, da die Software die Authentisierungen über das ‘Lightweight Directory Access Protocol’ (LDAP) abfragt und innerhalb von LDAP bisher keine Fehler erkennen konnte. So war es für Angreifer möglich, auf einem regulär angemeldeten User-Namen ohne eigenes Passwort “mitzureiten”. Dabei wurde das “Blank” eingegebene Passwort (unausgefülltes Feld) als authentisches Passwort erkannt. Diese Möglichkeit sei jetzt ausgeschlossen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…