Na počátku března informovala společnost Cisco své zákazníky o uvolnění záplat k několika kritickým zranitelnostem svých zařízení řady Nexus s operačním systémem NX-OS (viz. http://www.securityweek.com/cisco-patches-critical-high-severity-flaws-nx-os). Několik oprav se týkalo i dopadu zranitelnosti OpenSSL DROWN a klíčová záplata byla zveřejněna i pro produkt Cisco WSA. Zneužití této zranitelnosti totiž může způsobit DoS.
O týden později Cisco opravovalo software pro switche řady Nexus3000 a3500, u kterých v byl výchozí administrátorský účet s nezměnitelnými přihlašovacími údaji, který mohl útočníkům umožnit vzdálený administrátorský přístup k zařízení.
A před několika dny Cisco oznámilo klíčové aktualizace dalších produktů:
Modem Cisco DPC2203 pomocí speciálně upraveného HTTP dotazu umožňuje neautorizované spuštění kódu vzdáleným uživatelem.
(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-cmre).
Cisco Wireless Residential Gateway obsahuje chybu webového administračního rozhraní, která může vzdálenému útočníkovi zpřístupnit některé citlivé informace.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-rgid