תשע פרצות קריטיות בהתקני IP KVM — מי שלא שומר עליהם יכול להפסיד הכל
🟠 **תשע פרצות קריטיות בהתקני IP KVM — מי שלא שומר עליהם יכול להפסיד הכל**
בדקתי את הדיווח הזה של Eclypsium וזה באמת מטריד. מדברים על תשע פרצות קריטיות בהתקני IP KVM זולים מארבע יצרנים שונים — GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM ו-JetKVM. אם אתה לא מכיר את המכשירים האלה, זה בעצם קופסה קטנה שמאפשרת לך לשלוט על מחשב מרחוק — לחוץ על מקלדת, לראות את המסך, להזיז עכבר. בעולם של מרכזי נתונים ותשתיות קריטיות, זה כלי חיוני. וזה גם בדיוק למה שהפרצות האלה כל כך מסוכנות.
מה שמטריד אותי הוא שהפרצות הקריטיות ביותר מאפשרות גישת root ללא הזדהות. כלומר, מישהו בחוץ יכול להתחבר למכשיר בלי סיסמה בכלל ולקבל שליטה מלאה על המחשב שמאחוריו. זה לא רק בעיה טכנית — זה דלת פתוחה לחדר השרתים שלך. אם יש לך מרכז נתונים, משרד עם תשתיות קריטיות, או אפילו סטודיו עם ציוד יקר, מכשיר KVM פגוע יכול להיות נקודת כניסה שלמה לרשת שלך.
הבעיה השנייה היא שהתקנים האלה לעתים קרובות מותקנים בחדרי שרתים ולא תמיד מעודכנים. חברות קטנות וגם גדולות קונות את המכשירים האלה כי הם זולים ועובדים, ואז פשוט שוכחות שהם שם. אם אתה מנהל תשתיות, זה הזמן לבדוק אם יש לך מכשירים מהיצרנים האלה בסביבה שלך ולהתחיל לתכנן עדכון דחוף. אם אתה עובד בחברה גדולה יותר, זה כנראה כבר בדרך אליך דרך הצוות של אבטחה.
מה שכדאי לעשות עכשיו: ראשית, בדוק את המלאי שלך — האם יש לך GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM או JetKVM בשימוש? שנית, אם יש, בדוק אם יש עדכונים זמינים מהיצרנים. שלישית, אם אתה לא יכול לעדכן מיד, שקול להגביל גישה לרשת לתקן הזה — אולי דרך firewall או VPN. וברביעית, אם זה מכשיר שאתה לא משתמש בו באופן קבוע, שקול להשבית אותו עד שתוכל לעדכן.
📂 קטגוריה: Vulnerability/CVE
---
High
18/03/2026 15:41
The Hacker News
Vulnerability/CVE