Cisco ผู้ให้บริการโซลูชันเครือข่ายครบวงจร ได้ทำการออกแพทช์เพื่ออุดช่องโหว่ DoS และการ Bypass ระบบพิสูจน์ตัวตนผ่าน SSH บนอุปกรณ์ที่ใช้ซอฟต์แวร์ IOS และ IOS EX
ช่องโหว่ DoS เกิดขึ้นบนระบบ IPv4 NAT/MPLS ซึ่งส่งผลกระทบต่ออุปกรณ์ที่ใช้ IOS XE ได้แก่ ASR 1000, ISR 4300, ISR 4400 และ Cloud Services 1000v Router ถ้าอุปกรณ์เหล่านี้มีการตั้งค่า NAT และ MPLS แฮ็คเกอร์สามารถส่ง IPv4 Packet เข้ามาเพื่อให้อุปกรณ์ประมวลผล NAT และ MPLS แต่เนื่องจากบั๊คดังกล่าว ส่งผลให้อุปกรณ์เกิดการ Reload เรื่อยๆจนไม่สามารถให้บริการได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
ช่องโหว่การพิสูจน์ตัวตนบน SSHv2 เกิดขึ้นในกรณีที่แฮ็คเกอร์มาพร้อมกับ RSA-based User ID และ Public Key ซึ่ง Cisco จะอนุญาตให้แฮ็คเกอร์ล็อกอินเข้าสู่ระบบโดยได้สิทธิ์การใช้งานตาม User ID นั้นๆ หรือตาม Vitutal Teletype (VTY) Line ทันที ทาง Cisco ระบุว่า ผู้ดูแลระบบสามารถตรวจสอบการพิสูจน์ตัวตนของ RSA User ผ่านทาง SSH โดยใช้คำสั่ง show running-config | begin ip ssh pupbkey-chain
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk