سیسکو بهروزرسانیهای امنیتی را برای رفع دهها آسیبپذیری جدی که سوئیچهای نکسوس سیسکو را تحتتأثیر قرار میدهد، منتشر کرده است. این آسیبپذیریها شامل اشکالاتی مانند منع سرویس، اجرای کد دلخواه و آسیبپذیریهای ارتقاء امتیاز هستند. سیسکو برای بیشتر این آسیبپذیریها توصیههای امنیتی منتشر کرده است و بسیاری از آنها نرمافزار NX-OS را که در سوئیچهای نکسوس و سایر دستگاههای سیسکو اجرا میشود، تحتتأثیر قرار میدهند.
آسیبپذیریهای با شدت بالا چند مؤلفه از جمله عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر، رابط مدیریت حساب کاربر، رابط خط فرمان، پیادهسازی شِل Bash، پیادهسازی پروتکل FCoE NPV، مؤلفهی فایل سیستم، پشتهی شبکه، مؤلفهی Fabric Services، ویژگی NX-API را تحت تأثیر قرار میدهند. یکی از این آسیبپذیریها ممکن است توسط یک مهاجم از راه دور بهمنظور اجرای کد دلخواه مورد بهرهبرداری قرار گیرد تا شرایط حملهی منع سرویس را در دستگاه آسیبپذیر فراهم کند. بسیاری از این آسیبپذیریها به مهاجمان محلی اجازه میدهند تا کد دلخواه را با امتیاز ریشه اجرا کنند، امتیازات را افزایش دهند، بدافزار نصب کنند و به دسترسی خواندن و نوشتن در یک فایل پیکربندی مهم دست یابند.
سیسکو همچنین یک مشاورهنامه منتشر کرده است تا به کاربران نکسوس توصیه کند که در مواردی که ویژگی تأمین برق خودکار (POAP) فعال است شبکهها را ایمن کنند و یا این ویژگی را غیرفعال کنند. دستگاههای نکسوس سیسکو بهطور پیشفرض از POAP پشتیبانی میکنند که یک ویژگی است که در خودکارسازی پیادهسازی اولیه و پیکربندی سوئیچهای نکسوس به کاربران کمک میکند. POAP بهطور پیشفرض فعال است و در دستگاههایی که پیکربندی زمان راهاندازی ندارند، فعال میشود. برای غیرفعال کردن دائمی POAP، حتی زمانیکه هیچ پیکربندی در سیستم وجود ندارد، کاربران میتوانند از دستور خط فرمان no poap استفاده کنند. این دستور اطمینان حاصل میکند که در راهاندازی مجدد بعدی، حتی درصورت عدم پیکربندی، POAP فعال نخواهد شد.