Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco repara vulnerabilidad crítica

En Secure Access Control Server

[02/09/2013] Cisco Systems lanzó una serie de parches de seguridad para Secure Access Control Server (Secure ACS) for Windows para enfrentar una vulnerabilidad crítica que podía permitir que atacantes no identificados ejecutaran de manera remota comandos arbitrarios y tomen el control del sistema operativo.
Cisco Secure ACS es una aplicación que permite que las compañías administren de manera centralizada el acceso a los recursos de red para varios tipos de dispositivos y usuarios. De acuerdo a la documentación de Cisco, se encarga de hacer cumplir políticas de control de acceso para VPN, autoriza comandos y proporciona una trayectoria de auditoria.
Cisco Secure ACS soporta dos protocolos de control de acceso a red: Remote Access Dial In User Service (RADIUS) y Terminal Access Controller Access-Control System Plus (TACACS+).
La vulnerabilidad que se ha parchado es identificada como la CVE-2013-3466 y afecta a Cisco Secure ACS for Windows desde la versión 4.0 a la 4.2.1.15 cuando se configura como servidor RADIUS con autenticación Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST).
La vulnerabilidad se debe al inadecuado análisis de las identidades de los usuarios que se realiza en la autenticación EAP-FAST, indicó Cisco. Un atacante podría explotar esta vulnerabilidad enviando paquetes EAP-FAST modificados a un dispositivos afectado.
Si se explota exitosamente, se podría lograr que un atacante remoto y no autenticado ejecute comandos arbitrarios y tome el control total del sistema operativo que aloja la aplicación Cisco Secure ACS en el contexto del usuario del sistema para un Cisco Secure ACS que corre en Microsoft Windows, indicó la compañía.
La vulnerabilidad recibió el máximo puntaje de severidad, 10.0, del Common Vulnerability Scoring System (CVSS), lo cual indica que es muy crítica. Cisco Secure ACS for Windows versión 4.2.1.15.11 fue lanzada para reparar la falla.
No se conocen de formas de evitar la vulnerabilidad, así que se recomienda hacer el upgrade a la versión parchada de la aplicación.
Lucian Constantin, IDG News Service