Dwa nieszczelne programy Access Control Server

Cisco ostrzega użytkowników, że w jej dwóch produktach dostrzeżono nieszczelności, które mogą być wykorzystane do przeprowadzania ataków na systemy informatyczne. Są to programy świadczące usługi uwierzytelniania i potwierdzania tożsamości użytkowników, instalowane w takich urządzeniach jak zapory i rutery.

Dwa programy, które można wykorzystać do atakowania sieci z wykorzystaniem technologii Denial of Service, to: Cisco Secure Access Control Server for Windows (Windows ACS) i Cisco Secure Access Control Server Solution Engine (Secure ACS).

Firma dostrzegła, że urządzenie korzystające z usług obu programów przestają odpowiadać po tym, gdy włamywacz skieruje do portu 2002 potok instrukcji TCP żądających nawiązania łączności. Urządzenia nie wytrzymują tak dużego obciążenia i odmawiają wtedy świadczenia usług uwierzytelniających użytkowników.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
  • Najnowsza baza danych Oracle została wzbogacona o kolejne funkcje AI

Istnieje też inny sposób włamywania się do sieci. Jeśli włamywacz poda niewłaściwy adres sieciowy komputera, z którego próbuje uzyskać dostęp do interfejsu administratora programu Windows ASC lub Secure ASC, to w pewnych okolicznościach może uzyskać taki dostęp, nie logując się w ogóle do urządzenia.

Cisco udostępnił już pakiety modyfikacji, które likwidują nieszczelności dostrzeżone w programach ACS Windows wersje 3.2 i 3.3 oraz ACS Solution Engine. Można je pobierać używając narzędzia Cisco Product Upgrade Tool lub kontaktując się z Technical Assistance Center.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200