image

Cisco dicht wachtwoord-lek in controlesysteem

vrijdag 9 november 2012, 14:40 door Redactie, 3 reacties

Netwerkgigant Cisco heeft een ernstig beveiligingslek in een controlesysteem verholpen waardoor ongeauthenticieerde aanvallers zonder wachtwoord op systemen konden inloggen. De kwetsbaarheid zat in het Cisco Secure Access Control System (ACS), dat als een gecentraliseerde RADIUS en TACACS+ server functioneert. Door het sturen van een serie karakters als wachtwoord kon iedereen inloggen. Enige vereiste was wel dat de aanvaller de gebruikersnaam wist.

Cisco stelt dat de aanval is beperkt tot het account waarmee de aanvaller inlogt. Beheerders krijgen het dringende advies om de update te installeren, aangezien er geen andere oplossing voorhanden is. "Misbruik is waarschijnlijk zeer eenvoudig", zegt Mark Baggett van het Internet Storm Center.

Reacties (3)
09-11-2012, 15:51 door Anoniem
Blijkbaar alleen kwetsbaar als een LDAP back and wordt gebruikt. Exploitable door LDAP injectie?
09-11-2012, 17:01 door Anoniem
....waardoor ongeauthenticieerde aanvallers zonder wachtwoord op systemen konden inloggen.
....
Door het sturen van een serie karakters als wachtwoord....

?(???)?
10-11-2012, 08:24 door Anoniem
Cisco is wel meesters in logins :
http://webwereld.nl/nieuws/109269/beveiliger-publiceert-cisco-telefoonhacktool.html

geeft wel aan hoe goed er getest word daar:niet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.