Vulnerabilitats crítiques en dispositius mèdics per al seguiment del pacient

Companyia CyberMDX fet públic informació sobre sis vulnerabilitats, que afecta diversos dispositius mèdics de GE Healthcare dissenyats per controlar les condicions dels pacients. A cinc vulnerabilitats se'ls assigna el nivell de gravetat màxim (CVSSv3 10 de 10). Les vulnerabilitats han rebut el nom en clau MDhex i estan relacionades principalment amb l'ús de credencials preinstal·lades conegudes anteriorment utilitzades a tota la sèrie de dispositius.

  • CVE-2020-6961: lliurament en dispositius d'una clau SSH comuna per a tota la línia de productes, que us permet connectar-vos a qualsevol dispositiu i executar-hi codi. Aquesta clau també s'utilitza durant el procés de lliurament d'actualitzacions.
  • CVE-2020-6962: credencials predefinides comunes a tots els dispositius per a l'accés d'escriptura i lectura al sistema de fitxers mitjançant el protocol SMB;
  • CVE-2020-6963: la capacitat d'utilitzar aplicacions MultiMouse i Kavoom KM per controlar remotament un dispositiu (simular el teclat, el ratolí i el porta-retalls) sense autenticació;
  • CVE-2020-6964: paràmetres de connexió VNC predefinits per a tots els dispositius;
  • CVE-2020-6965 - preestablert vulnerable una versió de Webmin que permet l'accés remot amb drets d'arrel;
  • CVE-2020-6966: el gestor d'instal·lació d'actualitzacions que s'utilitza als dispositius permet la falsificació d'actualitzacions (les actualitzacions s'autentiquen mitjançant una clau SSH coneguda).

Els problemes afecten els servidors de recollida de telemetria ApexPro i CARESCAPE Telemetry Server, les plataformes CIC (Clinical Information Center) i CSCS (CARESCAPE Central Station), així com els sistemes de monitorització de pacients B450, B650 i B850. Les vulnerabilitats permeten un control total sobre els dispositius, que es poden utilitzar per fer canvis a nivell de sistema operatiu, desactivar una alarma o falsificar les dades del pacient.

Per atacar, l'atacant ha de poder establir una connexió de xarxa al dispositiu, per exemple connectant-se a una xarxa hospitalària. Com a solucions alternatives de protecció ofert aïllar la subxarxa amb dispositius mèdics de la xarxa general de l'hospital i bloquejar els ports de xarxa 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 i 10001 al tallafoc.

Font: opennet.ru

Afegeix comentari