Cisco ha publicado una actualización que soluciona un fallo en Secure Access Control System (ACS), que permitiría a un atacante resetear las contraseñas de las cuentas de los usuarios, y sin necesidad de tener que utilizar primero la contraseña original.
Una vez que el atacante ha cambiado la contraseña, las credenciales podrían utilizarse para acceder a las cuentas del usuario y realizar acciones con el nombre de cuenta robado. Además, el usuario original sería incapaz de entrar en su cuenta para corregir el problema porque habría cambiado la contraseña.
Cisco ha dicho que la vulnerabilidad afecta a ACS 5.1 con actualizaciones previas a Patch 6, y que ACS 5.2 con actualizaciones anteriores a Patch 3 también es vulnerable a los ataques.
Como suele ser habitual en estas ocasiones, Cisco recomienda instalar las actualizaciones en los sistemas que son vulnerables al fallo. Así que los usuarios de ACS 5.1 deben instalarse el Patch 6, mientras que los sistemas con ACS 5.2 tienen que optar por la actualización Path 3.
Además de la actualización de ACS, Cisco ha lanzado otra actualización para su componente Network Admission Control (NAC) Guest Server, que soluciona una vulnerabilidad que podría permitir que un usuario no autorizado superara las protecciones de seguridad cuando accede al sistema. Los usuarios que utilicen las versiones de Systems running NAC Guest anteriores a la 2.0.3 tienen que actualizar el software.
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…