Fragen? Antworten! Siehe auch: Alternativlos
So könnten Angreifer zum Beispiel am iControl-REST-Interface ansetzen und ohne Authentifizierung aus der Ferne Schadcode ausführen.