سیسکو (Cisco)، وصله امنیتی خود را برای آسیبپذیری شدید منع سرویس (IPv6 (DoS که اولین بار در سال 2016 کشف شد، تمدید کرد.
این نقص (CVE-2016-1409) نوعی آسیبپذیری در عملکردهای پردازش بسته IPv6 محصولات متعدد سیسکو است، که میتواند یک مهاجم غیرمجاز و راه دور را قادر به از کار انداختن یک دستگاه آسیبدیده کرده و پردازش IPv6 را متوقف کند، و نهایتاً منجر به منع سرویس یا وضعیت DoS در دستگاه شود
بدین ترتیب مهاجم قادر خواهد بود با ارسال بستههای دستکاری شده IPv6 Neighbor Discovery یا (ND) به یک دستگاه آسیب دیده برای پردازش، از این آسیبپذیری سوءاستفاده کند. یک سوءاستفاده موفقیت آمیز میتواند به مهاجم اجازه دهد دستگاه را متوقف کند تا پردازش IPv6 متوقف شده و منجر به حمله منع سرویس در دستگاه شود.
نرمافزارهای Cisco IOS XR ،Cisco IOS ،Cisco IOS XE ،Cisco NX-OS ،Cisco ASA و Cisco StarOS تحت تأثیر این نقص قرار دارند.
گفته می شود، این آسیبپذیری تنها مختص Cisco نیست: این مسئله، حاصل پیکربندی اشتباه فروشنده است و هر واحد پردازش IPv6 که قادر به رها کردن چنین بستههایی در مراحل اولیه یا در سختافزار نباشد، تحت تأثیر آن قرار میگیرد. به عنوان مثال، نسخههای قدیمیتر انواع مختلف Huawei gear و Juniper Junos نیز ممکن است از این نقص متاثر شوند.
این جدیدترین وصله امنیتی ماه اوت سیسکو است که برای شش آسیبپذیری مهم که بر طیف گستردهای از محصولات از جمله خط سرور سیستم محاسبات یکپارچه و سوئیچهای هوشمند سری 220 آن تأثیر میگذارد، منتشر شده است. در اثر این آسیبپذیریها، یک مهاجم غیرمجاز از راه دور میتواند سختافزار مورد نظر را هدف قرار دهد.