ابزار ترکیبی سیسکو برای کار از راه دور و در محل

شرکت «سیسکو سیستمز» اعلام کرد که به زودی یک برنامه کاری ترکیبی روانه بازار می‌کند که هیچ‌گونه دستور برای دفعات مراجعه کاربران به محل کار را ندارد و فضای لازم برای دورکاری و ادامه فعالیت شغلی از داخل محل کار را فراهم می‌کند.
 
این شرکت بزرگ تولیدکننده تجهیزات شبکه توضیح داد کارمندان آن با فضای کاری دوگانه و از راه دور آشنا شده‌اند و براساس بررسی‌های جدید مشخص شده تنها کمتر از یک چهارم کارمندان آن تمایل دارند بیشتر از سه روز در طول هفته به محل کار خود مراجعه کنند.
 
تا پیش از همه‌گیری ویروس کرونا حدود نیمی از کارمندان سیسکو دستکم چهار تا پنج روز از هفته را در محل کار خود مستقر می‌شدند. سیسکو همچنین خاطرنشان کرد که بهترین روش کار و تعداد دفعات مراجعه به دفاتر کاری را به عهده تیم‌های مختلف خود گذاشته تا در نهایت کارمندان بتوانند به بهترین شکل وظایف خود را دنبال کنند.
 
روش ترکیبی شرکت سیسکو برای فعالیت نیروهای کاری آن می‌تواند افزایش فروش محصولات این شرکت را هم به دنبال داشته باشد. این کمپانی محصولی با نام WebEx را در قالب یک پلتفرم همکاری عرضه کرده و به همراه آن زیرساخت‌های مورد نیاز برای تغذیه شبکه‌ها و شرکت‌ها را نیز ارائه می‌دهد. علاوه بر این، سیسکو می‌تواند از روش ترکیبی خود برای جذب استعدادها نیز کمک بگیرد.
 

سیسکو: تجهیزات‌تان را آپدیت کنید!

 
شرکت سیسکو آسیب‌پذیری‌هایی را شناسایی کرده که مهاجم با استفاده از آنها می‌تواند کنترل کامل دستگاه آسیب‌پذیر را به دست آورد و تنها با به‌روزرسانی محصولات آسیب‌پذیر می‌توان آن‌ها را رفع کرد.
 
 شرکت سیسکو در به‌روزرسانی اخیر خود، به‌روزرسانی‌هایی را به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود منتشر کرده است. چهار مورد از این آسیب‌پذیری‌ها، بحرانی و دارای شدت ۹.۸ و سایر موارد دارای شدت بالا هستند. در این لینک، محصولاتی که تحت تاثیر این آسیب‌پذیری‌ها قرار می‌گیرند آمده است.
 
با توجه به شدت این آسیب‌پذیری‌ها، مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند کنترل کامل دستگاه آسیب‌پذیر را به دست آورد. بهره‌برداری موفقیت‌آمیز از کلیه این آسیب‌پذیری‌ها (به‌جز آسیب‌پذیری CVE-2021-1386) منجر به اجرای کد از راه دور در دستگاه‌های آسیب‌پذیر خواهد شد. همچنین بهره‌برداری از آسیب‌پذیری‌های CVE-2021-1251، CVE-2021-1308 و CVE-2021-1309 منجر به حملات منع سرویس خواهد شد.
 
طبق advisory این شرکت، هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است و تنها با به‌روزرسانی محصولات آسیب‌پذیر می‌توان آن‌ها را رفع کرد. مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) توصیه کرده است که هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
 

سیسکو خدمات کلود ویژه شبکه های سیار ارائه می دهد

شرکت سیسکو از ارائه خدمات کلود نرم افزاری و سخت افزاری ویژه شبکه های سیار خبر داده است که استفاده از خدمات نسل پنجم را تسهیل می کند.
 
 
 به نقل از زددی نت، سیسکو روز گذشته از ارائه مجموعه جدیدی از خدمات نرم افزاری و سخت افزاری خبر داد که به شرکت های فناوری کمک می کند خدمات نسل پنجم خود را با تنوع و کیفیت بالاتری ارائه کنند.
 
این خدمات کلود بیشتر کاربران شبکه های سیار تلفن همراه را نشانه گرفته، اما شهروندان عادی در منازل و ارائه دهندگان خدمات محتوا نیز می توانند از آن استفاده کنند.
 
همزمان با آغاز ارائه خدمات نسل پنجم تلفن همراه در برخی نقاط جهان، شرکت های ارائه دهنده خدمات اینترنتی و اپراتورهای سیار برای ارائه خدمات جدید چندرسانه ای تحت فشار قرار گرفته اند و بر اساس گزارش سیسکو تا سال ۲۰۲۳ نزدیک به ۳۰ میلیارد وسیله متصل به شبکه های نسل پنجم در جهان وجود خواهند داشت که باید برای رفع نیازهای کاربران آنها خدمات متنوعی ارائه شود.
 
سرویس کلود سیسکو برای شبکه های نسل پنجم به گونه ای طراحی شده که توانایی تحمل بار ترافیکی زیاد و استفاده همزمان کاربران متعدد را داشته باشد. همچنین برای افزایش کیفیت خدمات ویدئویی از طریق این سرویس نیز تمهیدات ویژه ای اندیشیده شده است.

محصولات سیسکو از طریق یک آسیب‌پذیری قدیمی هدف حملات DoS قرار گرفتند

​​​​​​​یک آسیب‌پذیری بحرانی که در سال ۲۰۱۸ در محصولات Adaptive Security Appliance و Firepower سیسکو مرتفع شده بود، بار دیگر در حملات منع سرویس (DoS) و افشا اطلاعات مورد بهره‌برداری قرار گرفته است.
محصولات سیسکو از طریق یک آسیب‌پذیری قدیمی هدف حملات DoS قرار گرفتند
 
 
 
به گزارش مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این آسیب‌پذیری دارای شناسه CVE-۲۰۱۸-۰۲۹۶ است که از طریق ارسال یک درخواست HTTP دستکاری شده منجر به راه‌اندازی مجدد دستگاه هدف توسط مهاجم احرازهویت نشده با دسترسی راه دور می‌شود. شرکت سیسکو بار دیگر هشداری را در خصوص این آسیب‌پذیری منتشر کرده است.
 
یک مهاجم می‌تواند از این نقص برای مشاهده اطلاعات حساس سیستم بدون احرازهویت سوء استفاده کند. در دستگاه‌های آسیب‌پذیر، این امر از طریق تکنیک‌های پیمایش مسیر قابل دستیابی است.
 
اولین تلاش‌ها برای سوءاستفاده از این آسیب‌پذیری بلافاصله پس از افشای اولیه این نقص توسط سیسکو و انتشار وصله برای محصولات تحت تأثیر انجام شدند. در آن زمان، مهاجمان از این آسیب‌پذیری برای ایجاد وضعیت DoS بهره‌برداری کردند.
 
در هفته گذشته بار دیگر مهاجمین شروع به سوء استفاده از این آسیب‌پذیری کردند. تلاش‌ها برای بهره‌برداری به حدی زیاد بود که سیسکو به کاربران ASA و Firepower توصیه کرد تا نسخه‌ای که به CVE-۲۰۱۸-۰۲۹۶ آسیب‌پذیری نیست را مورد استفاده قرار دهند.
 
این حملات برای چندین هفته اتفاق افتاده و تناوب آن‌ها در حال افزایش است. این موضوع نشان می‌دهد که هنوز قربانیانی وجود دارند که مورد هدف قرار گیرند.
 
سیسکو راه‌کار بررسی آسیب‌پذیر بودن محصول مورد نظر را در توصیه منتشر شده ارائه کرده است. پژوهشگران امنیتی سیسکو هشدار داده‌اند که با وجود قدیمی بودن این آسیب‌پذیری، همچنان تهدیدی در قبال حملات DoS و افشا اطلاعات محسوب می‌شود. 

سیسکو برای ایمن‌سازی شبکه ۵G از بلاکچین بهره می‌برد

سیسکو، غول مخابراتی آمریکا پتنتنی را ثبت کرده که در آن نحوه استفاده از فناوری بلاکچین برای تامین امنیت داده در شبکه 5G شرح داده شده است.
 
بر اساس این پتنت که در «اداره ثبت اختراع و نشان تجاری ایالات متحده» (USPTO) به ثبت رسیده می توان با یکپارچه سازی یک پلتفرم بلاکچین در شبکه های بی سیم، ایمنی داده را تضمین کرد. مسئولیت پلتفرم مذکور مدیریت سشن های داده بین گجت کاربر، برای مثال موبایل یا لپتاپ و شبکه ای مجازی است. به عبارت دیگر فناوری سیسکو قادر به مدیریت آن بخش از تبادل داده ها است که بین شبکه و دستگاه متصل از طریق رابط کاربری بلاکچین صورت می گیرد.
 
 
سیسکو در این پتنت به معماری خاصی اشاره کرده که چندین شبکه مجازی جداگانه را روی زیرساخت فیزیکی یکسانی با کارایی بالا اجرا می کند. مهندسان این شرکت نشان داده اند که با بهره گیری از این ساختار می توان برای پشتیبانی برش های شبکه از بلاکچین استفاده کرد:
 
این معماری سرویس محور از آندسته برش های شبکه پشتیبانی می کند که مجموعه مجزایی از منابع قابل برنامه ریزی را به کار می گیرند. این مجموعه ها از طریق برنامه های نرم افزاری درون برش شبکه و بدون ایجاد تداخل با دیگر کارکردها و سرویس ها روی برش، قادر به پیاده سازی سرویس های کاربردی هستند.
 
به جز سیسکو چندین کمپانی دیگر هم در حال بررسی امکان یکپارچه سازی فناوری بلاکچین در اینترنت اشیاء هستند. شرکت هایی از قبیل بوش، BNY Mellon، Chronicled و Filament از هایپرلجر، اتریوم و کورم برای ایجاد یا ارتقای محصولات و سرویس هایشان استفاده کرده اند.
 
سیسکو پیش از این با همکاری یکی از ارائه دهندگان سرویس های هوش مصنوعی به نام SingularityNet پروژه غیر متمرکزسازی سیستم های هوش مصنوعی را اجرا کرده بود. این شرکت همچنین در پی توسعه یک فناوری مبتنی بر بلاکچین برای ارتقای امنیت چت های گروهی است.

جریمه سیسکو به خاطر بی توجهی به یک حفره امنیتی

 
بعد از آنکه سیسکو سیستمز نتوانست حفره های امنیتی موجود در نرم افزارهایی که به سازمان های آمریکایی فروخته بود را مسدود کند، مجبور به پرداخت جریمه ۸.۶ میلیون دلاری به دولت شد.
 
نرم افزار مدیریت نظارت ویدیویی سیسکو که پیشتر توسط نهادهای دولتی از جمله فرودگاه لس آنجلس، پلیس واشنگتن دی سی و نیویورک مورد استفاده قرار می گرفت ظاهرا دارای نقص هایی بود که به هکرها امکان می داد کنترل سیستم های مورد استفاده توسط این سازمان ها را در دست بگیرند. البته هیچ شواهدی دال برای حمله موفق با کمک این حفره امنیتی به دست نیامد.
 
در سال ۲۰۰۸ میلادی جیمز گلن از کارمندان دانمارکی شرکت نت دیزاین (از شرکای سیسکو) هشدار دارد که هکرها میتوانند از حفره امنیتی موجود در این برنامه برای دسترسی مدیریتی به دیگر بخش های شبکه استفاده نمایند. سیسکو اما نتوانست به نگرانی های این فرد پاسخ دهد و به همین خاطر گلن ماجرا را به پلیس و FBI گزارش داد. در سال ۲۰۱۱ دولت پرونده شکایتی علیه سیسکو را تسلیم نهادهای حقوقی کرد و حالا اسناد مربوط به این شکایت تازه منتشر شده اند.
 
از مجموع مبلغ پرداختی حدود یک میلیون دلار آن به گلن اهدا می شود و مابقی میان شرکت هایی که تحت تاثیر این آسیب پذیری قرار گرفته اند تقسیم خواهد شد. به این ترتیب برای نخستین بار در تاریخ آمریکا و براساس قانون ادعاهای نادرست، یک شرکت مجبور می شود که به خاطر ناتوانی در تامین استانداردهای امنیت سایبری جریمه بدهد. قانون ادعاهای نادرست با هدف جلوگیری از فریب خوردن دولت آمریکا به واسطه معرفی نادرست و ناکامل محصولاتی تدوین شده است که شرکت ها به آن میفروشند.
 
سیسکو در سال ۲۰۱۳ با انتشار یک به روز رسانی نرم افزاری این مشکل را برطرف کرد و بار دیگر تصریح نمود که تاکنون هیچ حمله ای به واسطه این حفره امنیتی رخ نداده است.
 
گلن در متنی پیرامون همین پرونده اینطور نوشته است:
 
این فرهنگ وجود دارد که دیگران سود و اعتبار خود را به انجام کار درست ترجیح می دهند. امیدوارم که دیگر شرکت های فناوری نیز بعد از این تجربه من بار دیگر اخلاقیات کاری شان مرور کنند.

خرید ۲٫۶ میلیارد دلاری سیسکو برای نزدیک شدن به شرکت‌های ابری

سیسکو اعلام کرد با پرداخت ۲٫۶ میلیارد دلار شرکت «آکاچا کامیونیکیشنز» را خریداری کرده است.
 
بر اساس جزییات مربوط به این واگذاری سیسکو در نظر دارد هر سهام شرکت آکاچا را با پرداخت ۷۰ دلار به صورت نقدی خریداری کند. آکاچا که در زمینه توسعه فناوری ارتباطات نوری فعالیت می کند، تا پیش از این به عنوان یکی از تامین کنندگان سیسکو مشغول به فعالیت بود.
 
شرکت آکاچا الگوریتم‌های ویژه خود را برای پردازش سیگنال‌های دیجیتال توسعه می‌دهد و همچنین فناوری دیگر آنبرای طراحی و بهینه سازی ASIC، توسعه نرم‌افزار، یکپارچه سازی و ادغام سیستم‌های نوری مورد استفاده قرار می گیرد.
 
سیسکو توضیح داد با انجام واگذاری جدید مشتریان شرکت آکاچا را مورد پشتیبانی قرار می‌دهد و مشتریان جدیدی که از سیستم‌های اپتیک، پردازنده‌های سیگنال‌های دیجیتالف فرستنده‌ها و سایر محصولات آکاچا استفاده می‌کنند نیز می‌توانند تجهیزات شبکه‌ای سیسکو را هم در اختیار بگیرند.
 
فناوری‌های ارتباطات نوری بسیار مورد توجه قرار گرفته‌اند. شرکت سیسکو بر این باور است که با این خرید جدید می‌تواند با استفاده از فناوری آکاچا پروژه‌های شبکه‌ای خود را بیش از پیش گسترش دهد و از این طریق بتواند همکاری‌های بیشتری با مراکز ارایه دهنده خدمات پردازش ابری، ارایه دهندگان سرویس‌های عمومی و سازمان‌ها داشته باشد.
 
پیش‌بینی می‌شود واگذاری آکاچا در نیمه دوم سال مالی سیسکو انجام شود و پس از آن شرکت آکاچا به عنوان یکی از زیرمجموعه‌های مرکز «سیستم‌های اپتیک» شرکت سیسکو به فعالیت‌های خود ادامه دهد.

هشدار مرکز ماهر درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو

مرکز ماهر وزارت ارتباطات درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو هشدار داد.
 
مرکز ماهر با انتشار اطلاعیه‌ای اعلام کرد: یک آسیب‌پذیری بحرانی در مسیریاب‌های ویژه دفاتر کوچک ‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.
 
آسیب‌پذیری در مسیریاب‌های ویژه دفاتر کوچک
 
یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری، ناشی از اعتبارسنجی نامناسب داده‌های ورودی است. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این نقص سوءاستفاده کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود.
 
این مرکز با معرفی شناسه آسیب‌پذیری ( CVE-2019-1663) و درجه اهمیت این آسیب‌پذیری (بحرانی CVSS3 Base Score 9.8)، مشخصات تجهیزات آسیب‌پذیر را اینگونه اعلام کرد: 
 
RV110W Wireless-N VPN Firewall
 
RV130W Wireless-N Multifunction VPN Router
 
RV215W Wireless-N VPN Router
 
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.
 
براساس اعلام مرکز ماهر، در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:
 
RV110W Wireless-N VPN Firewall: 1.2.2.1
 
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
 
RV215W Wireless-N VPN Router: 1.3.1.1
 
آسیب‌پذیری در محصولات ویدئوکنفرانس
 
آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
 
هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد.
 
شناسه: CVE-2019-1674
 
درجه اهمیت: بالا CVSS3 Base Score 7.8
 
راه حل موجود برای این آسیب‌پذیری نیز ارتقای نرم‌افزارهای معرفی شده به نسخه به‌روزشده مطابق جدول زیر است.

هشدار مرکز ماهر درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو

مرکز ماهر وزارت ارتباطات درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو هشدار داد.
 
مرکز ماهر با انتشار اطلاعیه‌ای اعلام کرد: یک آسیب‌پذیری بحرانی در مسیریاب‌های ویژه دفاتر کوچک ‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.
 
آسیب‌پذیری در مسیریاب‌های ویژه دفاتر کوچک
 
یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری، ناشی از اعتبارسنجی نامناسب داده‌های ورودی است. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این نقص سوءاستفاده کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود.
 
این مرکز با معرفی شناسه آسیب‌پذیری ( CVE-2019-1663) و درجه اهمیت این آسیب‌پذیری (بحرانی CVSS3 Base Score 9.8)، مشخصات تجهیزات آسیب‌پذیر را اینگونه اعلام کرد: 
 
RV110W Wireless-N VPN Firewall
 
RV130W Wireless-N Multifunction VPN Router
 
RV215W Wireless-N VPN Router
 
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.
 
براساس اعلام مرکز ماهر، در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:
 
RV110W Wireless-N VPN Firewall: 1.2.2.1
 
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
 
RV215W Wireless-N VPN Router: 1.3.1.1
 
آسیب‌پذیری در محصولات ویدئوکنفرانس
 
آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
 
هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد.
 
شناسه: CVE-2019-1674
 
درجه اهمیت: بالا CVSS3 Base Score 7.8
 
راه حل موجود برای این آسیب‌پذیری نیز ارتقای نرم‌افزارهای معرفی شده به نسخه به‌روزشده مطابق جدول زیر است.

حمله هکری گسترده به روترهای سیسکو

دو روز بعد از عرضه وصله امنیتی شرکت سیسکو برای رفع یک آسیب پذیری شدید در برخی روترهای تولیدی این شرکت، هکرها با سواستفاده از این موضوع حملاتی را آغاز کرده اند.
 
به گزارش زددی نت، آسیب پذیری مذکور مربوط به روترهای RV۱۱۰، RV۱۳۰ و RV۲۱۵ شرکت سیسکو بوده و سیسکو وصله‌ای موسوم به CVE-۲۰۱۹-۱۶۶۳ را برای رفع آن عرضه کرده است.
 
با توجه به اینکه بسیاری از کاربران برای بارگذاری و نصب وصله‌های امنیتی عرضه شده توسط شرکت‌های فناوری اقدام نمی‌کنند، هکرها با بررسی این وصله‌ها به سرعت از ماهیت آسیب پذیری تازه شناسایی شده مطلع شده و برای سو استفاده از آن اقدام کرده‌اند.
 
میزان خطرناک بودن حفره امنیتی که این وصله برای رفع آن عرضه شده ۹.۸ از ۱۰ است که جدیت موضوع را به خوبی نشان می‌دهد. هکرها با بهره‌گیری از این آسیب پذیری می‌توانند برای اجرای حملات مخفیانه و از راه دور اینترنتی اقدام کنند، رویه‌های شناسایی هویت را نادیده گرفته و خود را مخفی کنند و داده‌های حساسی را سرقت کنند.
 
آنها همچنین برای این کارها نیازی به حضور فیزیکی در مسیر شبکه‌های اطلاع رسانی ندارند.
 
کارشناسان امنیتی به کاربران روترهای سیسکو هشدار داده‌اند که هر چه سریع‌تر وصله امنیتی عرضه شده را بارگذاری و نصب کنند، زیرا هکرها در حال اسکن کردن روترهای متصل به اینترنت برای شناسایی دستگاه‌هایی هستند که به علت عدم نصب وصله به روزرسان نفوذپذیر هستند.
 
شرکت امنیتی رپید ۷ تا به حال بیش از ۱۲ هزار روتر آسیب پذیر متصل به اینترنت را شناسایی کرده که در کشورهای آمریکا، کانادا، هند، آرژانتین، مجارستان و رومانی واقع هستند.