据v3.co.uk网站7月24日报道,此前有安全研究员发现IBM、戴尔等品牌部分产品存在漏洞,该漏洞理论上可能会被黑客利用以获取对受害用户设备系统的控制权限。IBM已经针对该漏洞发布了相关补丁,但是目前戴尔仍然拒绝公开承认其多款产品存在该漏洞。
资料图
KVM交换机通过直接连接键盘、视频和鼠标端口,使得用户能够远程管理设备,如服务器和路由器。5月,独立安全研究员Alegandro Alvarez Bravo首次在IBM的KVM交换机中发现漏洞。随后,Alvarez Bravo在Full Disclosure 论坛上发帖称,尽管该漏洞最初是在IBM的系统中发现的,但是它也多见于包括戴尔在内的其他几家公司的产品中。
Bravo称,IBM的1754 GCM系列产品在单个设备中提供基于IP的KVM和串行控制台管理技术。该系列产品v1.20.0.22575和之前的版本都存在该漏洞。不过该漏洞也存在于戴尔和其他厂商的KVM交换机中。该漏洞可能允许通过身份验证的远程入侵者在GCM系列产品的KVM交换机上远程执行代码。
IBM在7月14日发布了该漏洞的补丁程序。Alvarez Bravo告诉记者,尽管他在两个月前就与戴尔方面联系,告知其客户所面临的危险,但至今尚未得到戴尔方面的回复。
Alvarez Bravo称,“两个月前我就通过戴尔的安全网站告知他们此事,但是他们没有作出任何回应,也没有表明他们已经获悉此事。不巧的是,我没有那些受影响的KVM交换机的列表名单。我只知道他们有着经过更名的相同的固件。而这些固件的原生产商是美国艾默生电气公司旗下的Avocent,Avocent 是全球主要的KVM交换和连接解决方案的供应商。”
一位来自卡巴斯基实验室(Kaspersky Labs)的研究人员也遇到了类似问题,他表示同样曾就此事联系戴尔公司。不过截至笔者发稿前,戴尔公司依然未予置评。
戴尔和IBM仅是最近几周内被发现产品存在漏洞的许多公司中的两家。美国思科系统公司也被迫在周五推出了适用于多种版本小型办公路由器的安全升级补丁,来保护用户免受黑客攻击。(实习编译:胡丹 审稿:陈薇)