محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷ -۱۷۳۰۵، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸ -۹۱۲۹ معرفی خواهند شد. این محققان که از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر این بوده که به‌روزرسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند. در این میان سیسکو بیشترین محصولات آسیب‌‌پذیر را دارا بوده است، مشخص شده که سیستم عامل IOS و IOS XE آسیب‌‌پذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است.

سیسکو به‌روزرسانی برای هر دو سیستم عامل خود منتشر کرد و اعلام کرد که دستگاه‌های دارای دو سیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیب‌‌پذیر هستند. براساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل ۱IKEv را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به‌دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد را رمزگشایی کند. مرکز ماهر اعلام کرد: توصیه اکید به مدیران شبکه در سازمان‌ها و شرکت‌ها می‌شود که سریعا دستگاه‌های خود را که شامل این آسیب‌پذیری می‌شود به‌روزرسانی کنند.