U tablici iznad prikazane su ranjivosti različitih uređaja. Neki od njih se popravljaju, no najs ozbiljnije ranjivosti, koje su pronađene u IP KVM-ima proizvođača Angeet/Yeeso, još uvijek nisu riješene. Ranjivosti uređaja predstavljaju samo jedan od tipova rizika koje takvi uređaji donose. Također postoje prijetnje jer je lako namjerno ili nenamjerno implementirati ih na načine koji ostavljaju cijelu mrežu ranjivom.
HD Moore, stručnjak za sigurnost i osnivač te CEO runZero, proveo je skeniranje Interneta u ponedjeljak i pronašao nešto više od 1,300 takvih uređaja, što je povećanje s otprilike 1,000 koje je pronašao prošlog lipnja. Moore već dugo upozorava na rizike koje predstavljaju kontroleri upravljanja matičnom pločom (BMC), mikrokontroleri koji su priključeni na matične ploče i omogućuju administratorima daljinski pristup cijelim flotama poslužitelja. Rekao je da IP KVM-ovi mogu slično izložiti mreže.
„Osnovni problem je taj da, ako je KVM kompromitiran, često je lako preuzeti kontrolu nad sustavom kojem je KVM priključen, čak i ako je taj sustav inače siguran od mrežnih napada,“ rekao je Moore u intervjuu. „Slično BMC-ima, svaka greška na strani izvan opsega podriva postojeće sigurnosne mjere. Specifične greške variraju, ali krajnji rezultat je pristup poslužitelju za koji netko misli da je dovoljno važan da zahtijeva daljinsko upravljanje.“
Obje tvrtke, runZero i Eclypsium, preporučuju administratorima da skeniraju svoje mreže kako bi identificirali sve propuštene IP KVM-ove. Asadoorian je ovdje omogućio alate za skeniranje. Obje tvrtke savjetuju da se uređaji osiguraju jakom lozinkom i korištenjem ugledne VPN usluge. I Wireguard i Tailscale nude jednostavnu integraciju.



