ថ្មីៗនេះ អ្នកវាយប្រហារវាយលុកម៉ាស៊ីនមេរបស់ក្រុមហ៊ុន Cisco ដោយប្រើគំរូ Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) ។ វាជាសេវាកម្មដែលអនុញ្ញាតឱ្យអ្នកប្រើបង្កើត និងសាកល្បងបណ្តាញមានទាក់ទងនឹងបណ្តាញវិទ្យា (ដោយមិនចាំបាច់ដំឡើងឧបករណ៍។
នៅក្នុងការវាយប្រហារនេះ ឧក្រិដ្ឋជនលើអ៊ីនធឺរណិតទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះសំខាន់ៗនៅក្នុងក្របខ័ណ្ឌប្រភពបើកចំហររបស់SaltStack Salt។ គេប្រើប្រាស់ SaltStack Salt យ៉ាងទូលំទូលាយសម្រាប់សេវាកម្មស្វ័យប្រវត្តិកម្មក៏ដូចជាក្នុងការអនុវត្តការគ្រប់គ្រងប្រព័ន្ធមជ្ឈមណ្ឌលទិន្នន័យ(data center systems)។
ផលិតផលរងគ្រោះ៖
-Cisco Modeling Labs Corporate Edition (CML)
-Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)
ម៉ាស៊ីនចំនួន០៦ដែលរងការសម្របសម្រួល៖
1)us-1.virl.info
2)us-2.virl.info
3)us-3.virl.info
4)us-4.virl.info
5)vsm-us-1.virl.info
6)vsm-us-2.virl.info
កំហុសសុវត្ថិភាព
–CVE-2020-11651: Authentication Bypass Vulnerability
–CVE-2020-11652: Directory Traversal Vulnerability