این نقص ها به هکر ها اجازه میدهند که با استفاده از اعتبارنامه های کد گذاری شده یا CGI script های افشا شده ، کنترل دستگاه های آسیب دیده را به دست گیرند .
شرکت Cisco Systems ، بروز رسانی های نرم افزاری را برای رفع مشکلات حساس و امنیتی منتشر کرده است . این مسائل در واقع میتوانستند این موقعیت را در اختیار هکر ها قرار دهند که رمزگذار های دیجیتال(digital encoder) ، سرور های مدیریت سیستم پردازش و تجهیزات امنیتی سریCisco Firepower 9000 را به مخاطره بیندازند .
پلتفرم رمز گذار ماژولار سیسکو با مدل D9036 که به عنوان یک دستگاه سخت افزاری ارائه کننده ی رمزگذاری چند قالبی و چند کیفیتی برای اپلیکیشن هایی که نیازمند ویدئو های با کیفیت بالا هستند ، دارای رمز عبور ثابت و کد شده برای حساب کاربری ریشه می باشد .
شرکت Cisco در دفترچه راهنمای این سخت افزار اشاره کرده است که این حساب کاربری جزو اکانت های با بالاترین حق دسترسی در سیستم عامل است و در زمان نصب ایجاد شده است . این حساب کاربری و رمز عبور بدون تأثیر بر عملکردِ سیستم نمیتوانند تغییر کنند و یا حذف شوند .
هکر ها می توانند برای به دست آوردن کنترل کامل دستگاه های آسیب دیده ، از وجود یک حساب کاربری ریشه با قابلیت دسترسی از طریق SSH (پوسته امن) و همچنین یک رمز عبور مشخص و غیر قابل تغییر سوء استفاده کنند .
علاوه بر حساب کاربری ریشه ، یک حساب کاربری مهمان نیز وجود دارد که در زمان نصب ایجاد شده است و دارای یک رمز عبور استاتیک غیرقابل تغییر است . با این حال ، این اکانت از حق دسترسی های محدودی برخوردار است .
هم چنین این شرکت که نسخه ۰۲٫۰۴٫۷۰ از نرمافزار پلتفرم مذکور را منتشر کرده است و به کاربران توصیه می کند که این نسخه را در اسرع وقت بروز رسانی کنند . بروز رسانی این نسخه پسورد حساب های مهمان و ریشه رمز گذاری پیش فرض را ریست نمی کند امّا به مدیران سیستم اجازه می دهد که به صورت دستی از خط فرمان ، رمز عبور ها را در صورت دلخواه تغییر دهند .
Cisco Unified Computing System (UCS) Manager و تجهیزات امنیتی سری Firepower 9000 حاوی CGI script ی هستند که موجب اجرای دستوراتshell میشوند و می توانند بدون احراز هویت و توسط ارسال درخواست های HTTP دستکاری شده ی خاص ، دسترس پذیر شوند .
این آسیب پذیری به هکر های راه دور اجازه می دهد تا دستورات دلخواه را در دستگاه های آسیب دیده اجرا کنند و این مسئله ی فوقالعاده حساسی است . این آسیب پذیری در Cisco UCS Manager ، نسخه های ۲٫۲(۴b) ، ۲٫۲(۵a) و ۳٫۰(۲e) وFX-OS نسخه ی ۱٫۱٫۲ مشاهده شده است .