W dniu 12 grudnia pojawiła się informacja o możliwości wykorzystania starej podatności (odkrytej w 1998 ) algorytmu RSA stosowanego w mechanizmie TLS na obecnie stosowanych urządzeniach. Wśród wymienionych są produkty Cisco, F5 i Citrix, w szczególności:

Najprostszą metodą zabezpieczenia urządzeń przed możliwością wykorzystania podatności jest stosowanie innego niż RSA szyfrowania TLS (nie dotyczy Cisco ACE).

Firma Cisco ogłosiła w 2014 zakończenie sprzedaży Cisco ACE, a w 2015 koniec wydawania poprawek do oprogramowania. W związku z tym nie są dostępne poprawki usuwające powyższą podatność. Aktualizacje opublikowały firmy F5 i Citrix.

Potencjalny napastnik dzięki wykorzystaniu podatności może przechwycić klucz sesji TLS, a w efekcie – rozszyfrowywać komunikację szyfrowaną. Pełny opis podatności znajduje się na stronie https://robotattack.org/ , ostrzeżenie opublikował też CERT CC (https://www.kb.cert.org/vuls/id/144389).