Vulnerabilidades críticas en dispositivos médicos para monitorización de pacientes

CyberMDX empresa desvelado Información sobre seis vulnerabilidades, afectando a varios dispositivos médicos de GE Healthcare diseñados para monitorear las condiciones de los pacientes. A cinco vulnerabilidades se les asigna el nivel de gravedad máximo (CVSSv3 10 sobre 10). Las vulnerabilidades han recibido el nombre en código MDhex y están relacionadas principalmente con el uso de credenciales preinstaladas previamente conocidas que se utilizan en toda la serie de dispositivos.

  • CVE-2020-6961: entrega en dispositivos de una clave SSH común para toda la línea de productos, que le permite conectarse a cualquier dispositivo y ejecutar código en él. Esta clave también se utiliza durante el proceso de entrega de actualizaciones.
  • CVE-2020-6962: credenciales predefinidas comunes a todos los dispositivos para acceso de escritura y lectura al sistema de archivos a través del protocolo SMB;
  • CVE-2020-6963: la capacidad de utilizar aplicaciones MultiMouse y Kavoom KM para controlar de forma remota un dispositivo (simular teclado, mouse y portapapeles) sin autenticación;
  • CVE-2020-6964: parámetros de conexión VNC predefinidos para todos los dispositivos;
  • CVE-2020-6965 - preestablecido vulnerable una versión de Webmin que permite el acceso remoto con derechos de root;
  • CVE-2020-6966: el administrador de instalación de actualizaciones utilizado en los dispositivos permite la suplantación de actualizaciones (las actualizaciones se autentican mediante una clave SSH conocida).

Los problemas afectan a los servidores de recogida de telemetría ApexPro y CARESCAPE Telemetry Server, las plataformas CIC (Centro de Información Clínica) y CSCS (Estación Central CARESCAPE), así como a los sistemas de monitorización de pacientes B450, B650 y B850. Las vulnerabilidades permiten un control total sobre los dispositivos, que pueden usarse para realizar cambios a nivel del sistema operativo, desactivar una alarma o falsificar datos del paciente.

Para atacar, el atacante debe poder establecer una conexión de red con el dispositivo, por ejemplo conectándose a la red de un hospital. Como soluciones de protección propuesto aísle la subred con dispositivos médicos de la red general del hospital y bloquee los puertos de red 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 y 10001 en el firewall.

Fuente: opennet.ru

Añadir un comentario