Cisco ha publicado una actualización que soluciona un fallo en Secure Access Control System (ACS), que permitiría a un atacante resetear las contraseñas de las cuentas de los usuarios, y sin necesidad de tener que utilizar primero la contraseña original.
Una vez que el atacante ha cambiado la contraseña, las credenciales podrían utilizarse para acceder a las cuentas del usuario y realizar acciones con el nombre de cuenta robado. Además, el usuario original sería incapaz de entrar en su cuenta para corregir el problema porque habría cambiado la contraseña.
Cisco ha dicho que la vulnerabilidad afecta a ACS 5.1 con actualizaciones previas a Patch 6, y que ACS 5.2 con actualizaciones anteriores a Patch 3 también es vulnerable a los ataques.
Como suele ser habitual en estas ocasiones, Cisco recomienda instalar las actualizaciones en los sistemas que son vulnerables al fallo. Así que los usuarios de ACS 5.1 deben instalarse el Patch 6, mientras que los sistemas con ACS 5.2 tienen que optar por la actualización Path 3.
Además de la actualización de ACS, Cisco ha lanzado otra actualización para su componente Network Admission Control (NAC) Guest Server, que soluciona una vulnerabilidad que podría permitir que un usuario no autorizado superara las protecciones de seguridad cuando accede al sistema. Los usuarios que utilicen las versiones de Systems running NAC Guest anteriores a la 2.0.3 tienen que actualizar el software.
Mejora su plataforma para ayudar a gestionar los riesgos asociados a una adopción masiva de…
Sin embargo, aumentaron los incidentes con gravedad media o baja. Los expertos advierten sobre la…
La pérdida por acción GAAP de la compañía menguó hasta los 0,09 dólares durante el…
Ubicado en Estambul, permite revisar el código fuente de los productos, actualizaciones de software y…
Durante el primer trimestre de su año fiscal 2024 alcanzó los 378,6 millones de dólares.
La compañía californiana ha sufrido descensos en el segmento de productos, como los iPhone, pero…