3 критические уязвимости в ATEN KVM получили 9,8 балла по CVSS.
ATEN International устранила пять уязвимостей в переключателях KVM over IP CL57xx, три из которых признаны критически опасными. Проблемы Для просмотра ссылки Войдиили Зарегистрируйся исследователи PT SWARM — Наталья Тляпова, Денис Горюшев и Дмитрий Скляров. Устройства KVM этой серии представляют собой интегрированные консоли с клавиатурой, монитором и тачпадом, предназначенные для установки в стойки серверных помещений.
KVM-переключатели позволяют управлять серверами на промышленных объектах и в дата-центрах как локально, так и удалённо, без установки дополнительного ПО. Одна из особенностей CL57xx — возможность управления подключёнными машинами через интернет, что делает такие устройства потенциально уязвимыми для сетевых атак.
Критические уязвимости Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся были связаны с переполнением стекового буфера и получили оценки до 9,8 балла по шкале CVSS 3.1. Их успешная эксплуатация могла позволить атакующему получить полный контроль над подключёнными серверами.
Как пояснила старший специалист Positive Technologies Наталья Тляпова, для атаки достаточно было отправить вредоносное сообщение устройству по локальной сети или через интернет. В зависимости от контекста применения — будь то АСУ ТП или сервер баз данных — последствия могли варьироваться от срыва производственного процесса до утечки конфиденциальной информации.
Компания ATEN выпустила Для просмотра ссылки Войдиили Зарегистрируйся прошивки версии 2.0.196, устраняющее все уязвимости. Вендор был уведомлён о проблеме в рамках политики ответственного раскрытия.
Кроме трёх критических уязвимостей, исследователи выявили ещё две: Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , получившие по 7,5 балла. Обе связаны с переполнением кучи и усиливают угрозу при комбинированной атаке. Например, CVE-2025-3714 труднее использовать без предварительного использования CVE-2025-3713.
Все пять уязвимостей зарегистрированы также в базе Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .
ATEN входит в число лидеров мирового рынка KVM-решений. По данным Для просмотра ссылки Войдиили Зарегистрируйся , компания занимает место в пятёрке крупнейших производителей. Её представительства работают в 18 странах, в том числе в России.
Эксперты напоминают, что помимо установки патчей, предприятиям необходимо обеспечить правильную настройку сети и прав доступа. Для обнаружения подобных атак в сетях можно использовать решения класса Для просмотра ссылки Войдиили Зарегистрируйся и анализаторы технологического трафика.
ATEN International устранила пять уязвимостей в переключателях KVM over IP CL57xx, три из которых признаны критически опасными. Проблемы Для просмотра ссылки Войди
KVM-переключатели позволяют управлять серверами на промышленных объектах и в дата-центрах как локально, так и удалённо, без установки дополнительного ПО. Одна из особенностей CL57xx — возможность управления подключёнными машинами через интернет, что делает такие устройства потенциально уязвимыми для сетевых атак.
Критические уязвимости Для просмотра ссылки Войди
Как пояснила старший специалист Positive Technologies Наталья Тляпова, для атаки достаточно было отправить вредоносное сообщение устройству по локальной сети или через интернет. В зависимости от контекста применения — будь то АСУ ТП или сервер баз данных — последствия могли варьироваться от срыва производственного процесса до утечки конфиденциальной информации.
Компания ATEN выпустила Для просмотра ссылки Войди
Кроме трёх критических уязвимостей, исследователи выявили ещё две: Для просмотра ссылки Войди
Все пять уязвимостей зарегистрированы также в базе Для просмотра ссылки Войди
ATEN входит в число лидеров мирового рынка KVM-решений. По данным Для просмотра ссылки Войди
Эксперты напоминают, что помимо установки патчей, предприятиям необходимо обеспечить правильную настройку сети и прав доступа. Для обнаружения подобных атак в сетях можно использовать решения класса Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru