<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt;color:#000000;background-color:#FFFFFF;font-family:Calibri,Arial,Helvetica,sans-serif;">
<p>Looks like the party is going to be over for decrypting backup sets without requiring the cluster security password...</p>
<p><br>
</p>
<p><a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCuv85926" id="LPlnk485462" title="https://quickview.cloudapps.cisco.com/quickview/bug/CSCuv85926
Ctrl+Click or tap to follow the link">https://quickview.cloudapps.cisco.com/quickview/bug/CSCuv8592</a><br>
</p>
<p><br>
</p>
<p>All encrypted DRS backup sets until now have contained a plaintext copy of the randomly generated backup key.  It lists the known affected releases as 10.5(2.12901.1), but this goes all the way from 8.0 to 11.5 and affects CUCM,  UCON and UCCX.  This is
 how the decrypter has been able to decrypt backup sets without the cluster security password.</p>
<p><br>
</p>
<p>Once this is patched, you may no longer be able to decrypt backups even if you type in the correct password.  If you run into this, please let me know and I'll work on an update.</p>
<p><br>
</p>
<p>Thanks,</p>
<p>Pete</p>
</div>
</body>
</html>