یک محقق امنیتی که چند آسیبپذیری در محصول Data Center Network Manager (DCNM) سیسکو شناسایی کرده، برخی از کدهای اثبات مفهومی برای بهرهبرداری از این آسیبپذیریها و جزئیات آنها را بهطور عمومی منتشر کرده است. در اوایل ژانویه شرکت سیسکو اعلام کرد که بهروزرسانیهایی برای DCNM منتشر کرده تا چند آسیبپذیری مهم را وصله کند.
آسیبپذیریهایی که بحرانی ارزیابی شدهاند، از راه دور توسط مهاجمان قابل بهرهبرداری بوده و مهاجم میتواند سازوکار احرازهویت را دور زده و عملیات دلخواه را بر روی دستگاه هدف انجام دهد. اجرای این عملیات مخرب با امتیازات مدیریتی انجام میشود. اجرای این حملات شدنی است چرا که گواهینامهها و کلیدهای رمزنگاری هاردکدشده وجود دارد.
آسیبپذیریهای مهم میتواند برای تزریق SQL، path traversal و تزریق دستور مورد بهرهبرداری قرار بگیرد. در حالیکه بهرهبرداری از این آسیبپذیریها به احرازهویت نیاز دارد، میتوانند در ترکیب با بهرهبرداری از دیگر آسیبپذیریها مورد استفاده قرار بگیرند. بهرهبرداری از مجموعهی این آسیبپذیریها میتواند امتیازات مهاجمان را ارتقاء دهد. دو هفته پس از اینکه سیسکو آسیبپذیریها را وصله کرد، محقق امنیتی که آنها را شناسایی کرده بود، پست وبلاگی منتشر کرده و کد اثبات مفهومی برای بهرهبرداری از آسیبپذیریهای دور زدن احرازهویت ارائه کرد.
در حالیکه سیسکو به ۱۱ آسیبپذیری شناسه اختصاص داده ولی محقق موردنظر اعلام کرده بیش از ۱۰۰ آسیبپذیری را شناسایی کرده است. بیش از ۱۰۰ مورد آسیبپذیری تزریق SQL، چهار مورد گواهینامه و کلیدهای هاردکدشده، چهار آسیبپذیری تزریق XXE، دو آسیبپذیری تزریق دستور و ۲۰ اشکال خواندن/نوشتن/حذف فایلها هستند. این محقق امنیتی در وبلاگ خود ۳ آسیبپذیری زنجیرهی اجرای کد از راه دور و روشهای بهرهبرداری از آنها را توضیح داده است.