W dniu 12 grudnia pojawiła się informacja o możliwości wykorzystania starej podatności (odkrytej w 1998 ) algorytmu RSA stosowanego w mechanizmie TLS na obecnie stosowanych urządzeniach. Wśród wymienionych są produkty Cisco, F5 i Citrix, w szczególności:
- Cisco ACE 4710 i ACE 30 (informacja: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher)
- F5 urządzenia platformy BIG-IP (informacja: https://support.f5.com/csp/article/K21905460 )
- Citrix NetScaler ADC i NetScaler Gateway (informacja: https://support.citrix.com/article/CTX230238 )
Najprostszą metodą zabezpieczenia urządzeń przed możliwością wykorzystania podatności jest stosowanie innego niż RSA szyfrowania TLS (nie dotyczy Cisco ACE).
Firma Cisco ogłosiła w 2014 zakończenie sprzedaży Cisco ACE, a w 2015 koniec wydawania poprawek do oprogramowania. W związku z tym nie są dostępne poprawki usuwające powyższą podatność. Aktualizacje opublikowały firmy F5 i Citrix.
Potencjalny napastnik dzięki wykorzystaniu podatności może przechwycić klucz sesji TLS, a w efekcie – rozszyfrowywać komunikację szyfrowaną. Pełny opis podatności znajduje się na stronie https://robotattack.org/ , ostrzeżenie opublikował też CERT CC (https://www.kb.cert.org/vuls/id/144389).