Κρίσιμες ευπάθειες σε ιατρικές συσκευές για την παρακολούθηση ασθενών

Εταιρεία CyberMDX δημοσιοποιήθηκε πληροφορίες για έξι τρωτά σημεία, που επηρεάζουν διάφορες ιατρικές συσκευές της GE Healthcare που έχουν σχεδιαστεί για την παρακολούθηση της κατάστασης των ασθενών. Σε πέντε ευπάθειες εκχωρείται το μέγιστο επίπεδο σοβαρότητας (CVSSv3 10 από 10). Τα τρωτά σημεία έχουν την κωδική ονομασία MDhex και σχετίζονται κυρίως με τη χρήση προηγουμένως γνωστών προεγκατεστημένων διαπιστευτηρίων που χρησιμοποιούνται σε ολόκληρη τη σειρά συσκευών.

  • CVE-2020-6961 - παράδοση σε συσκευές ενός κοινού κλειδιού SSH για ολόκληρη τη σειρά προϊόντων, το οποίο σας επιτρέπει να συνδεθείτε σε οποιαδήποτε συσκευή και να εκτελέσετε κώδικα σε αυτήν. Αυτό το κλειδί χρησιμοποιείται επίσης κατά τη διαδικασία παράδοσης της ενημέρωσης.
  • CVE-2020-6962 - προκαθορισμένα διαπιστευτήρια κοινά σε όλες τις συσκευές για πρόσβαση εγγραφής και ανάγνωσης στο σύστημα αρχείων μέσω του πρωτοκόλλου SMB.
  • CVE-2020-6963 - η δυνατότητα χρήσης εφαρμογών MultiMouse και Kavoom KM για τον απομακρυσμένο έλεγχο μιας συσκευής (προσομοίωση πληκτρολογίου, ποντικιού και πρόχειρου) χωρίς έλεγχο ταυτότητας.
  • CVE-2020-6964 - προκαθορισμένες παράμετροι σύνδεσης VNC για όλες τις συσκευές.
  • CVE-2020-6965 - προκαθορισμένη ευάλωτα μια έκδοση του Webmin που επιτρέπει την απομακρυσμένη πρόσβαση με δικαιώματα root.
  • CVE-2020-6966 – Ο διαχειριστής εγκατάστασης ενημερώσεων που χρησιμοποιείται στις συσκευές επιτρέπει την πλαστογράφηση ενημερώσεων (οι ενημερώσεις ελέγχονται από ένα γνωστό κλειδί SSH).

Τα προβλήματα επηρεάζουν τους διακομιστές συλλογής τηλεμετρίας ApexPro και CARESCAPE Telemetry Server, τις πλατφόρμες CIC (Clinical Information Center) και CSCS (CARESCAPE Central Station), καθώς και τα συστήματα παρακολούθησης ασθενών B450, B650 και B850. Τα τρωτά σημεία επιτρέπουν τον πλήρη έλεγχο των συσκευών, οι οποίες μπορούν να χρησιμοποιηθούν για την πραγματοποίηση αλλαγών σε επίπεδο λειτουργικού συστήματος, την απενεργοποίηση ενός συναγερμού ή την παραπλάνηση των δεδομένων ασθενούς.

Για να επιτεθεί, ο εισβολέας πρέπει να μπορεί να δημιουργήσει μια σύνδεση δικτύου με τη συσκευή, για παράδειγμα συνδέοντας σε ένα δίκτυο νοσοκομείων. Ως λύσεις προστασίας προσφέρεται απομονώστε το υποδίκτυο με ιατρικές συσκευές από το δίκτυο γενικών νοσοκομείων και αποκλείστε τις θύρες δικτύου 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 και 10001 στο τείχος προστασίας.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο