Việc khai thác này bao gồm triển khai phần mềm độc hại tùy chỉnh trên các thiết bị Cisco Nexus bị xâm nhập, cho phép kết nối từ xa, tải lên tệp và thực thi mã bổ sung. Các bộ chuyển mạch Cisco Nexus, thường được sử dụng trong các môi trường doanh nghiệp, đặc biệt là các trung tâm dữ liệu, có nguy cơ do lỗ hổng này. Những kẻ tấn công cần quyền truy cập ban đầu vào mạng nội bộ của tổ chức để khai thác lỗ hổng này, làm giảm rủi ro tổng thể nhưng nhấn mạnh sự cần thiết của việc giám sát và bảo vệ mạng mạnh mẽ.
Cisco đã phát hành các bản cập nhật phần mềm để giảm thiểu lỗ hổng này. Các tổ chức được khuyên nên áp dụng các bản cập nhật này kịp thời và áp dụng các phương pháp bảo mật tốt nhất, bao gồm hạn chế quyền truy cập quản trị, quản lý xác thực tập trung, thực thi các chính sách mật khẩu mạnh, hạn chế quyền truy cập Internet ra ngoài và thực hiện quản lý bản vá thường xuyên. Nâng cao khả năng hiển thị thông qua ghi nhật ký tập trung và tích hợp nhật ký với hệ thống Quản lý Thông tin và Sự kiện Bảo mật (SIEM) cũng rất quan trọng để phát hiện các hoạt động độc hại trên các thiết bị mạng.
Source: The Cyber Express
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.