КРИТИЧЕСКИЙ ПРОЛОМ: ДЕШЕВЫЕ УДАЛЕННЫЕ KVM ДАЮТ ХАКЕРАМ ПОЛНЫЙ КОНТРОЛЬ НАД ВАШИМИ СЕРВЕРАМИ
Исследователи в области кибербезопасности бьют тревогу: массовые уязвимости в бюджетных IP-KVM устройствах открывают киберпреступникам прямой путь к корневому доступу. Обнаруженные девять эксплойтов в продуктах четырех вендоров позволяют неавторизованным злоумышленникам выполнять произвольный код, полностью обходя все системы защиты.
Эти устройства, обеспечивающие удаленный доступ к клавиатуре, видео и мыши на уровне BIOS, превращаются в идеальное оружие для атак. Отсутствие проверки цифровой подписи прошивок, защиты от перебора и элементарного контроля доступа — вот «убийственный коктейль», делающий эти гаджеты цифровыми троянскими конями. Как отметили эксперты, это не экзотические 0-day уязвимости, а фундаментальные провалы в безопасности, характерные для ранней эпохи IoT, но теперь они угрожают самой основе инфраструктуры.
«Устройство, которое по сути обеспечивает физический доступ ко всему, к чему подключено, не должно иметь таких детских брешей, — заявил наш источник в исследовательском сообществе. — Злоумышленник может незаметно внедрить вредоносное ПО, обойти шифрование дисков и Secure Boot, оставаясь невидимым для антивирусов. Это мечта для операторов ransomware».
Проблема системная: ранее аналогичные критические утечки данных были обнаружены в IP-коммутаторах других производителей. Что еще тревожнее, подобные устройства уже используются хакерскими группами, в том числе связанными с северокорейскими IT-работниками, для скрытого доступа к корпоративным сетям через «фермы ноутбуков».
Каждый системный администратор, использующий такие решения для удаленного управления, должен срочно изолировать эти устройства в выделенном VLAN, отключить их прямой доступ в интернет и внедрить строгую аутентификацию. Игнорирование этих угроз — прямая дорога к катастрофическому взлому. Ваша сеть уже может быть скомпрометирована через дешевый KVM-переключатель.



