هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

9 ثغرات خطيرة في أجهزة IP KVM تمنح صلاحيات Root

ملخص للمقال
  • باحثو Eclypsium يكتشفون 9 ثغرات خطيرة في أجهزة IP KVM رخيصة تمنح المهاجمين صلاحيات Root كاملة للتحكم بالأجهزة المصابة على مستوى BIOS/UEFI
  • المنتجات المتضررة تشمل 4 أجهزة هي GL-iNet Comet و RM-1 و Angeet/Yeeso ES3 KVM و Sipeed NanoKVM و JetKVM التي تعاني من إخفاقات أمنية جوهرية
  • نقاط الضعف الأساسية غياب التحقق من توقيع الثابتة Firmware وعدم وجود حماية ضد التخمين وضوابط وصول معطلة وواجهات تصحيح مكشوفة للشبكة
  • يستغل المهاجمون هذه الثغرات لحقن ضغطات لوحة المفاتيح والإقلاع من وسائط قابلة للإزالة وتجاوز تشفير القرص والتحايل على Secure Boot وشاشات القفل
  • تاريخياً في يوليو 2025 كشفت Positive Technologies عن 5 عيوب في محولات ATEN International واستخدمت أجهزة KVM من قبل عمال تقنية كوريين شماليين للوصول البعيد
  • الحماية الموصى تشمل تفعيل المصادقة متعددة العوامل MFA وفصل أجهزة KVM عن الشبكة العامة وتحديث الثابتة Firmware بانتظام ومراقبة سجلات النظام بشكل دوري
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
9 ثغرات خطيرة في أجهزة IP KVM تمنح صلاحيات Root
محتوى المقال
جاري التحميل...
ثغرات أمنية في أجهزة IP KVM

حذّر باحثو الأمن السيبراني من مخاطر أجهزة IP KVM المنخفضة السعر، والتي تمنح المهاجمين تحكماً واسعاً في الأجهزة المخترقة. اكتشف باحثو Eclypsium تسعة ثغرات أمنية في أربع منتجات مختلفة.

ما هي أجهزة IP KVM المتضررة؟

تشمل الثغرات منتجات من أربع شركات مختلفة:

  • GL-iNet Comet RM-1
  • Angeet/Yeeso ES3 KVM
  • Sipeed NanoKVM
  • JetKVM

ووفقاً لتيكبامين، تسمح الأخطاء الأكثر خطورة للمهاجمين غير المصادق عليهم بالحصول على صلاحيات Root أو تشغيل برمجيات خبيثة.

ما هي أسباب الثغرات الأمنية؟

حدد الباحثان Paul Asadoorian و Reynaldo Vasquez Garcia نقاط ضعف مشتركة:

  • غياب التحقق من توقيع الثابتة (Firmware)
  • عدم وجود حماية ضد هجمات التخمين
  • ضوابط وصول معطلة
  • واجهات تصحيح مكشوفة

كيف يستغل المهاجمون هذه الثغرات؟

تتيح أجهزة IP KVM الوصول البعيد إلى لوحة المفاتيح والفيديو والفأرة على مستوى BIOS/UEFI. وبهذا يمكن للمهاجمين:

  • حقن ضغطات لوحة المفاتيح
  • الإقلاع من وسائط قابلة للإزالة لتجاوز تشفير القرص
  • تجاوز حماية Secure Boot
  • التحايل على شاشات القفل
  • البقاء غير مكتشفين من برمجيات الحماية

يقول الباحثون: "هذه ليست ثغرات صفرية معقدة، بل إخفاقات في ضوابط الأمن الأساسية التي يجب أن تimplementها أي جهاز متصل بالشبكة".

هل هذه أول ثغرات في أجهزة KVM؟

كلا. في يوليو 2025، كشفت Positive Technologies عن خمسة عيوب في محولات ATEN International يمكن أن تؤدي إلى رفض الخدمة أو تنفيذ رمز عن بعد.

كما استخدمت محولات IP KVM مثل PiKVM أو TinyPilot من قبل عمال تقنية كوريين شماليين في دول مثل الصين للاتصال بأجهزة الكمبيوتر المحمولة للشركات عن بعد.

كيف تحمي نفسك من هذه الثغرات؟

يوصي الخبراء باتخاذ عدة تدابير أمنية:

  • تفعيل المصادقة متعددة العوامل (MFA) حيثما تكون مدعومة
  • عزل أجهزة KVM على شبكة VLAN مخصصة للإدارة
  • تقييد الوصول إلى الإنترنت
  • استخدام أدوات مثل Shodan للتحقق من التعرض الخارجي
  • مراقبة حركة الشبكة غير المتوقعة
  • الاحتفاظ بالبرامج الثابتة محدثة

وفقاً لتيكبامين، "جهاز KVM المخترق ليس مثل جهاز IoT مخترق في شبكتك. إنه قناة مباشرة وصامتة إلى كل جهاز يتصل به".

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #KVM #Root Access

مقالات مقترحة

محتوى المقال
جاري التحميل...