Een groot aantal routers van Linksys zou niet goed beveiligd zijn waardoor buitenstaanders gemakkelijk online kunnen uitlezen met welke apparaten zij verbonden zijn. Linksys zelf stelt echter dat het de kwetsbaarheid niet kan reproduceren.
De bevindingen zijn online gezet door beveiligingsonderzoeker Troy Mursch, die op zijn website uitlegt hoe de kwetsbaarheid uitgebuit kan worden. Met een relatief gemakkelijke truc kan een buitenstaander op de inlogpagina van een Linksys-router achterhalen met welke apparaten er verbinding is gemaakt, nu en in het verleden, inclusief om welk type het gaat en wat het mac-adres is. Ook is het mogelijk om te achterhalen of de routers nog hun standaardwachtwoord gebruiken.
Volgens Mursch waren er ten tijde van zijn onderzoek iets meer dan 25.000 routers online die de kwetsbaarheid bevatten, waarbij in totaal driekwart miljoen mac-adressen van ooit verbonden apparaten inzichtelijk waren. Een paar duizend van de gevonden routers waren nog voorzien nog het standaardwachtwoord. Er zouden volgens Mursch zo'n 33 routermodellen vatbaar zijn voor de kwetsbaarheid.
Linksys zelf stelt dat het eerder deze maand op de hoogte is gebracht door de bevindingen van Mursch. Het bedrijf kan de problemen echter niet reproduceren en verwijst naar het in 2014 gerepareerde lek CVE-2014-8244. Het bedrijf vermoedt dat de online gevonden routers nog een oudere versie van de firmware hebben, en adviseert gebruikers om hun software te updaten. In een reactie aan Ars Technica geeft Mursch echter aan dat de problemen niet zijn gerepareerd met de fix die in 2014 is uitgebracht. Daardoor is nog onduidelijk wat de precieze oorzaak is en of Linksys de problemen alsnog gaat repareren.