Проэксплуатировав уязвимости атакующий может получить доступ к конфигурационным файлам и web-интерфейсу устройств.