مرکز ماهر اعلام کرد: «اخیرا آسیب‌پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو از سوی این شرکت گزارش شده است. این آسیب‌پذیری با مشخصه CVE-۰۱۵۱-۲۰۱۸، امکان اجرای کد از راه دور را برای حمله‌کننده فراهم می‌کند. این آسیب‌پذیری به دلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کد‌های سیستم عامل iOS به وجود آمده است. مهاجم می‌تواند با بهره‌برداری از این آسیب‌پذیری، بسته‌های مخرب را به پورت UDP ۱۸۹۹۹ دستگاه‌های آسیب‌پذیر ارسال کند. هنگامی که بسته‌ها پردازش می‌شوند، یک وضعیت سرریز بافر قابل بهره‌برداری رخ می‌دهد. یک بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند یا با reload دستگاه باعث توقف سرویس‌دهی دستگاه شود.»

دستگاه‌های آسیب‌پذیر

سرویس و پورت آسیب‌پذیر به‌صورت پیش‌فرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت (Adaptive qoS for Dynamic Multipoint VPN (DMVPN و نسخه‌ای به‌روز نشده از سیستم عامل سیسکو استفاده می‌کنند تحت تاثیر این آسیب‌پذیری هستند. دراین راستا کاربران با استفاده از دستور show udp می‌توانند از غیر فعال بودن این پورت اطمینان حاصل کنند. همچنین برای مسدود‌سازی این آسیب‌پذیری می‌توان با استفاده از ACL، دسترسی به پورت UDP ۱۸۹۹۹ تجهیز را مسدود کرد. درهمین حال مرکز ماهر پیرو انتشار توصیه‌نامه اخیر سیسکو در تاریخ ۹ آوریل درخصوص نقص امنیتی در قابلیت  Smart Install توضیح داد: «بنابر اعلام این شرکت، در برخی از محصولات، غیرفعال‌سازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو شده و سرویس  Smart Install مجددا فعال می‌شود.»