Door de fout kunnen kwaadwillende gebruikers volledige controle krijgen over vrijwel alle routers en switches van Cisco die de software 'draaien'.

Ook CERT (Computer Emergency Response Team) heeft inmiddels voor het probleem gewaarschuwd.

De fout bevindt zich in de htttp-servercomponent van de software, Internetwork Operating System (IOS). Het probleem betreft versie 11.3 en hoger van IOS. Door een bepaalde URL van de server te vragen, kan een gebruiker de authenticatiecontrole passeren en commando's uitvoeren op het hoogst mogelijke niveau, aldus Cisco.

Wanneer een hacker eenmaal toegang heeft kan hij het dataverkeer omleiden, en daarmee de data onderscheppen of wijzigen. Ook kan dan de configuratie veranderd worden, waardoor de router of switch buiten werking wordt gesteld totdat deze opnieuw geprogrammeerd wordt.

Volgens het concern zijn alleen die routers en switches kwetsbaar waarop de http-servercomponent in werking is en waarbij de gebruikersnamen en wachtwoorden lokaal zijn opgeslagen. Een dergelijke configuratie is volgens Tames van der Does van Cisco echter een zeldzaamheid.

De http-servercomponent in IOS is voor het op afstand beheren van de router of switch, maar volgens Van der Does wordt meestal Telnet voor dat doeleinde gebruikt. Cisco heeft inmiddels een oplossing voor het probleem beschikbaar gesteld.