Três semanas após o alerta inicial, a Cisco atualizou o seu boletim de segurança para incluir uma segunda falha relacionada, agora registada como CVE-2025-20337, que se refere especificamente à parte de desserialização. Ambas as falhas foram classificadas como ativamente exploradas a partir de 22 de julho, com a Cisco a reforçar a necessidade urgente de aplicar as correções.
Além do controlo remoto, a pesquisa demonstra como um atacante pode escapar do contêiner privilegiado e obter controlo root no sistema anfitrião, usando técnicas conhecidas de escalonamento de privilégios baseadas em cgroups e release_agent.
A Cisco lançou atualizações críticas para mitigar o problema: os administradores devem aplicar imediatamente o Patch 7 da versão 3.3 ou o Patch 2 da versão 3.4. A aplicação destas correções é essencial para evitar compromissos graves na infraestrutura de segurança corporativa.