此前有安全研究員發(fā)現(xiàn)IBM、戴爾等品牌部分產(chǎn)品存在漏洞,該漏洞理論上可能會被黑客利用以獲取對受害用戶設備系統(tǒng)的控制權限。IBM已經(jīng)針對該漏洞發(fā)布了相關補丁,但是目前戴爾仍然拒絕公開承認其多款產(chǎn)品存在該漏洞。
資料圖
KVM交換機通過直接連接鍵盤、視頻和鼠標端口,使得用戶能夠遠程管理設備,如服務器和路由器。5月,獨立安全研究員Alegandro Alvarez Bravo首次在IBM的KVM交換機中發(fā)現(xiàn)漏洞。隨后,Alvarez Bravo在Full Disclosure 論壇上發(fā)帖稱,盡管該漏洞最初是在IBM的系統(tǒng)中發(fā)現(xiàn)的,但是它也多見于包括戴爾在內(nèi)的其他幾家公司的產(chǎn)品中。
Bravo稱,IBM的1754 GCM系列產(chǎn)品在單個設備中提供基于IP的KVM和串行控制臺管理技術。該系列產(chǎn)品v1.20.0.22575和之前的版本都存在該漏洞。不過該漏洞也存在于戴爾和其他廠商的KVM交換機中。該漏洞可能允許通過身份驗證的遠程入侵者在GCM系列產(chǎn)品的KVM交換機上遠程執(zhí)行代碼。
IBM在7月14日發(fā)布了該漏洞的補丁程序。Alvarez Bravo告訴記者,盡管他在兩個月前就與戴爾方面聯(lián)系,告知其客戶所面臨的危險,但至今尚未得到戴爾方面的回復。
Alvarez Bravo稱,“兩個月前我就通過戴爾的安全網(wǎng)站告知他們此事,但是他們沒有作出任何回應,也沒有表明他們已經(jīng)獲悉此事。不巧的是,我沒有那些受影響的KVM交換機的列表名單。我只知道他們有著經(jīng)過更名的相同的固件。而這些固件的原生產(chǎn)商是美國艾默生電氣公司旗下的Avocent,Avocent 是全球主要的KVM交換和連接解決方案的供應商。”
一位來自卡巴斯基實驗室(Kaspersky Labs)的研究人員也遇到了類似問題,他表示同樣曾就此事聯(lián)系戴爾公司。不過截至筆者發(fā)稿前,戴爾公司依然未予置評。
戴爾和IBM僅是最近幾周內(nèi)被發(fā)現(xiàn)產(chǎn)品存在漏洞的許多公司中的兩家。美國思科系統(tǒng)公司也被迫在周五推出了適用于多種版本小型辦公路由器的安全升級補丁,來保護用戶免受黑客攻擊。