9,8 из 10: Российские хакеры показали, как взломать сервер одним кликом
NewsMaker3 критические уязвимости в ATEN KVM получили 9,8 балла по CVSS.
ATEN International устранила пять уязвимостей в переключателях KVM over IP CL57xx, три из которых признаны критически опасными. Проблемы обнаружили исследователи PT SWARM — Наталья Тляпова, Денис Горюшев и Дмитрий Скляров. Устройства KVM этой серии представляют собой интегрированные консоли с клавиатурой, монитором и тачпадом, предназначенные для установки в стойки серверных помещений.
KVM-переключатели позволяют управлять серверами на промышленных объектах и в дата-центрах как локально, так и удалённо, без установки дополнительного ПО. Одна из особенностей CL57xx — возможность управления подключёнными машинами через интернет, что делает такие устройства потенциально уязвимыми для сетевых атак.
Критические уязвимости CVE-2025-3710 , CVE-2025-3711 и CVE-2025-3714 были связаны с переполнением стекового буфера и получили оценки до 9,8 балла по шкале CVSS 3.1. Их успешная эксплуатация могла позволить атакующему получить полный контроль над подключёнными серверами.
Как пояснила старший специалист Positive Technologies Наталья Тляпова, для атаки достаточно было отправить вредоносное сообщение устройству по локальной сети или через интернет. В зависимости от контекста применения — будь то АСУ ТП или сервер баз данных — последствия могли варьироваться от срыва производственного процесса до утечки конфиденциальной информации.
Компания ATEN выпустила обновление прошивки версии 2.0.196, устраняющее все уязвимости. Вендор был уведомлён о проблеме в рамках политики ответственного раскрытия.
Кроме трёх критических уязвимостей, исследователи выявили ещё две: CVE-2025-3713 и CVE-2025-3712 , получившие по 7,5 балла. Обе связаны с переполнением кучи и усиливают угрозу при комбинированной атаке. Например, CVE-2025-3714 труднее использовать без предварительного использования CVE-2025-3713.
Все пять уязвимостей зарегистрированы также в базе ФСТЭК , 2025-01809 , 2025-05376 , 2025-01811 и 2025-01810 .
ATEN входит в число лидеров мирового рынка KVM-решений. По данным исследования Mordor Intelligence , компания занимает место в пятёрке крупнейших производителей. Её представительства работают в 18 странах, в том числе в России.
Эксперты напоминают, что помимо установки патчей, предприятиям необходимо обеспечить правильную настройку сети и прав доступа. Для обнаружения подобных атак в сетях можно использовать решения класса NDR и анализаторы технологического трафика.

ATEN International устранила пять уязвимостей в переключателях KVM over IP CL57xx, три из которых признаны критически опасными. Проблемы обнаружили исследователи PT SWARM — Наталья Тляпова, Денис Горюшев и Дмитрий Скляров. Устройства KVM этой серии представляют собой интегрированные консоли с клавиатурой, монитором и тачпадом, предназначенные для установки в стойки серверных помещений.
KVM-переключатели позволяют управлять серверами на промышленных объектах и в дата-центрах как локально, так и удалённо, без установки дополнительного ПО. Одна из особенностей CL57xx — возможность управления подключёнными машинами через интернет, что делает такие устройства потенциально уязвимыми для сетевых атак.
Критические уязвимости CVE-2025-3710 , CVE-2025-3711 и CVE-2025-3714 были связаны с переполнением стекового буфера и получили оценки до 9,8 балла по шкале CVSS 3.1. Их успешная эксплуатация могла позволить атакующему получить полный контроль над подключёнными серверами.
Как пояснила старший специалист Positive Technologies Наталья Тляпова, для атаки достаточно было отправить вредоносное сообщение устройству по локальной сети или через интернет. В зависимости от контекста применения — будь то АСУ ТП или сервер баз данных — последствия могли варьироваться от срыва производственного процесса до утечки конфиденциальной информации.
Компания ATEN выпустила обновление прошивки версии 2.0.196, устраняющее все уязвимости. Вендор был уведомлён о проблеме в рамках политики ответственного раскрытия.
Кроме трёх критических уязвимостей, исследователи выявили ещё две: CVE-2025-3713 и CVE-2025-3712 , получившие по 7,5 балла. Обе связаны с переполнением кучи и усиливают угрозу при комбинированной атаке. Например, CVE-2025-3714 труднее использовать без предварительного использования CVE-2025-3713.
Все пять уязвимостей зарегистрированы также в базе ФСТЭК , 2025-01809 , 2025-05376 , 2025-01811 и 2025-01810 .
ATEN входит в число лидеров мирового рынка KVM-решений. По данным исследования Mordor Intelligence , компания занимает место в пятёрке крупнейших производителей. Её представительства работают в 18 странах, в том числе в России.
Эксперты напоминают, что помимо установки патчей, предприятиям необходимо обеспечить правильную настройку сети и прав доступа. Для обнаружения подобных атак в сетях можно использовать решения класса NDR и анализаторы технологического трафика.