據v3.co.uk網站7月24日報道,此前有安全研究員發現IBM、戴爾等品牌部分產品存在漏洞,該漏洞理論上可能會被黑客利用以獲取對受害用戶設備系統的控制權限。IBM已經針對該漏洞發布了相關補丁,但是目前戴爾仍然拒絕公開承認其多款產品存在該漏洞。
KVM交換機通過直接連接鍵盤、視頻和鼠標端口,使得用戶能夠遠程管理設備,如服務器和路由器。5月,獨立安全研究員Alegandro Alvarez Bravo首次在IBM的KVM交換機中發現漏洞。隨后,Alvarez Bravo在Full Disclosure 論壇上發帖稱,盡管該漏洞最初是在IBM的系統中發現的,但是它也多見于包括戴爾在內的其他幾家公司的產品中。
Bravo稱,IBM的1754 GCM系列產品在單個設備中提供基于IP的KVM和串行控制臺管理技術。該系列產品v1.20.0.22575和之前的版本都存在該漏洞。不過該漏洞也存在于戴爾和其他廠商的KVM交換機中。該漏洞可能允許通過身份驗證的遠程入侵者在GCM系列產品的KVM交換機上遠程執行代碼。
IBM在7月14日發布了該漏洞的補丁程序。Alvarez Bravo告訴記者,盡管他在兩個月前就與戴爾方面聯系,告知其客戶所面臨的危險,但至今尚未得到戴爾方面的回復。
Alvarez Bravo稱,“兩個月前我就通過戴爾的安全網站告知他們此事,但是他們沒有作出任何回應,也沒有表明他們已經獲悉此事。不巧的是,我沒有那些受影響的KVM交換機的列表名單。我只知道他們有著經過更名的相同的固件。而這些固件的原生產商是美國艾默生電氣(66.75, -0.33, -0.48%)公司旗下的Avocent,Avocent 是全球主要的KVM交換和連接解決方案的供應商。”
一位來自卡巴斯基實驗室(Kaspersky Labs)的研究人員也遇到了類似問題,他表示同樣曾就此事聯系戴爾公司。不過截至筆者發稿前,戴爾公司依然未予置評。
戴爾和IBM僅是最近幾周內被發現產品存在漏洞的許多公司中的兩家。美國思科系統公司也被迫在周五推出了適用于多種版本小型辦公路由器的安全升級補丁,來保護用戶免受黑客攻擊。