Nye funn viser sårbarheter i IP-KVM-enheter fra fire produsenter, inkludert flere alvorlige CVE-er med høy kritikalitet. Ars Technica omtaler at de mest alvorlige hullene i Angeet/Yeeso-enheter foreløpig står uten tilgjengelig patch.
IP-KVM-er brukes til fjernstyring av servere og infrastruktur. Når slike enheter kompromitteres, kan angripere i praksis få kontroll over systemer som ellers er godt sikret. Det gjør denne typen feil spesielt risikabel i drifts- og datasentermiljøer.
Hva som gjør saken nyhetsverdig
- Bred eksponering: Flere leverandører og flere CVE-er samtidig.
- Kritiske hull uten patch: Minst én leverandør mangler foreløpig utbedring for de mest alvorlige funnene.
- Reell driftsrisiko: Out-of-band-utstyr kan undergrave eksisterende nettverks- og endpoint-sikkerhet.
Hva virksomheter bør gjøre nå
- Kartlegg hvor IP-KVM-er faktisk er eksponert i miljøet.
- Oppdater firmware umiddelbart der patch finnes.
- Isoler enhetene bak VPN og stram tilgangsstyring.
- Behandle out-of-band-utstyr som høyrisiko-komponenter i trusselmodellen.