Cisco Systems a livré des correctifs de sécurité pour Secure ACS pour Windows pour pallier à une vulnérabilité critique qui pourrait permettre à un attaquant non authentifié d'exécuter des commandes à distance et prendre le contrôle du système d'exploitation sous-jacent. L'application Cisco Secure ACS permet aux entreprises de gérer de façon centralisée l'accès aux ressources du réseau pour différents types de machines et d'utilisateurs. Selon la documentation de l'équipementier, Secure ACS permet d'appliquer les politiques de contrôle d'accès aux réseaux VPN, sans-fil et autres pour les utilisateurs, d'authentifier les administrateurs et d'encadrer les commandes. Il permet aussi d'éditer un rapport d'audit. Cisco Secure ACS prend en charge deux protocoles de contrôle d'accès au réseau : Remote Access Dial in User Service (RADIUS) et Terminal Access Controller Access-Control System Plus (TACACS+).

La vulnérabilité corrigée est référencée CVE-2013-3466. Elle affecte les versions 4.0 à 4.2.1.15 de Cisco Secure ACS pour Windows quand l'application est configurée en serveur Radius avec authentification Secure Tunneling EAP-FAST (Extensible Authentication Protocol - Flexible Authentication). « La vulnérabilité a pour origine une mauvaise analyse des identités des utilisateurs utilisées pour l'authentification EAP- FAST », explique Cisco dans son avis de sécurité. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets EAP-FAST trafiqués à un appareil affecté ». « En cas de succès, un attaquant distant non authentifié, pourrait exécuter des commandes arbitraires et prendre le contrôle du système d'exploitation sous-jacent qui héberge l'application Cisco Secure ACS dans l'espace Système utilisateur pour ACS Cisco Secure tournant sous Microsoft Windows », a indiqué l'entreprise.

En terme de gravité, la vulnérabilité est classée au niveau le plus haut - 10.0 - de l'échelle Common Vulnerability Scoring (CVSS ), indiquant qu'elle est très critique. La mise à jour 4.2.1.15.11 de Cisco Secure ACS pour Windows corrige la faille. Il n'existe pas de solution de contournement connue, et Cisco recommande fortement d'installer la version corrigée de l'application.