Via de kwetsbaarheid kunnen aanvallers het OS aanspreken via een Telnet-verbinding, zo meldt Cisco in een waarschuwing. Het gat is opgemerkt na een analyse van WikiLeaks-documenten, zo staat te lezen in het bericht. Het netwerkbedrijf zegt verder niet te weten of het gat actief wordt misbruikt.

Schade beperken

Er is nog geen patch beschikbaar. Het issue doet zich voor als het beheerprotocol CMP actief is en het systeem binnenkomende Telnet-commando's accepteert. Om te zien of CMP is geïnstalleerd kunnen admins in een command line show subsys class protocol | include ^cmp tikken.

Het uitschakelen van Telnet zorgt ervoor dat het lek niet misbruikt kan worden. Als dat geen optie is, kunnen infrastructure access control lists worden ingezet om de schade te beperken.

WikiLeaks onderhandelt

Momenteel werken andere techbedrijven met WikiLeaks om de gaten te dichten waar de CIA gebruik van maakt om op systemen binnen te komen. Daarvoor moeten bedrijven wel een juridische overeenkomst tekenen, naar verluidt heeft deze onder meer betrekking tot de disclosure-procedure.

Wat daar precies in staat, is onduidelijk. Het zou bijvoorbeeld kunnen gaan om juridische indekking, zodat de klokkenluidersite niet verantwoordelijk kan worden gehouden voor eventueel misbruik van onthulde kwetsbaarheden.