Đáng lưu ý là lỗ hổng định danh CVE-2021-40119 và có điểm CVSS 9,8/10, xuất phát từ cơ chế xác thực SSH của Cisco Policy Suite.
Tin tặc có thể khai thác lỗ hổng này bằng cách kết nối với một thiết bị bị ảnh hưởng thông qua SSH. Việc khai thác thành công lỗ hổng có thể cho phép tin tặc đăng nhập vào hệ thống bị ảnh hưởng với tư cách người dùng root. Cisco cho biết lỗ hổng này được phát hiện trong quá trình kiểm tra bảo mật nội bộ.
Từ Cisco Policy Suite phiên bản 21.2.0 trở lên sẽ tự động tạo khóa SSH mới trong khi cài đặt, đồng thời yêu cầu quy trình thủ công để thay đổi khóa SSH mặc định cho các thiết bị được nâng cấp từ 21.1.0.
Ngoài ra, Cisco cũng giải quyết nhiều lỗ hổng nghiêm trọng ảnh hưởng đến giao diện quản lý trên web của Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminal (ONT). Các lỗ hổng này có thể cho phép tin tặc tấn công từ xa, thực hiện chèn lệnh cũng như sửa đổi cấu hình của thiết bị.
Marco Wiorek của Hotzone GmbH (Đức) được ghi nhận là người đã báo cáo ba lỗ hổng định danh CVE-2021-34795 (điểm CVSS: 10,0), CVE-2021-40113 (điểm CVSS: 10,0) và CVE-2021-40112 (điểm CVSS: 8,6).
Bên cạnh đó, Cisco cũng đã khắc phục hai lỗ hổng nghiêm trọng trong Cisco Small Business Series Switches và Cisco AsyncOS. Hai lỗ hổng này có thể cho phép tin tặc tấn công từ xa, vượt qua lớp xác thực truy cập trái phép vào giao diện quản lý trên nền web của thiết bị chuyển mạch và gây tấn công từ chối dịch vụ.