Vulnerabilità critiche nei dispositivi medici per il monitoraggio dei pazienti

Azienda CyberMDX rilasciato informazioni su sei vulnerabilità, che interessa vari dispositivi medici di GE Healthcare progettati per monitorare le condizioni dei pazienti. A cinque vulnerabilità è assegnato il livello di gravità massimo (CVSSv3 10 su 10). Le vulnerabilità hanno il nome in codice MDhex e sono legate principalmente all'utilizzo di credenziali preinstallate precedentemente note e utilizzate su tutta la serie di dispositivi.

  • CVE-2020-6961 - consegna sui dispositivi di una chiave SSH comune per l'intera linea di prodotti, che consente di connettersi a qualsiasi dispositivo ed eseguire codice su di esso. Questa chiave viene utilizzata anche durante il processo di recapito degli aggiornamenti.
  • CVE-2020-6962 - credenziali predefinite comuni a tutti i dispositivi per l'accesso in scrittura e lettura al file system tramite protocollo SMB;
  • CVE-2020-6963 - la possibilità di utilizzare le applicazioni MultiMouse e Kavoom KM per controllare in remoto un dispositivo (simulare tastiera, mouse e appunti) senza autenticazione;
  • CVE-2020-6964 - parametri di connessione VNC predefiniti per tutti i dispositivi;
  • CVE-2020-6965 - preimpostato vulnerabile una versione di Webmin che consente l'accesso remoto con diritti di root;
  • CVE-2020-6966 – Il gestore dell'installazione degli aggiornamenti utilizzato sui dispositivi consente lo spoofing degli aggiornamenti (gli aggiornamenti vengono autenticati da una chiave SSH nota).

I problemi riguardano i server di raccolta telemetria ApexPro e CARESCAPE Telemetry Server, le piattaforme CIC (Clinical Information Center) e CSCS (CARESCAPE Central Station), nonché i sistemi di monitoraggio dei pazienti B450, B650 e B850. Le vulnerabilità consentono il pieno controllo sui dispositivi, che possono essere utilizzati per apportare modifiche a livello del sistema operativo, disattivare un allarme o falsificare i dati dei pazienti.

Per attaccare, l'aggressore deve essere in grado di stabilire una connessione di rete con il dispositivo, ad esempio collegandosi a una rete ospedaliera. Come soluzioni alternative di protezione offerta isolare la sottorete con i dispositivi medici dalla rete dell'ospedale generale e bloccare le porte di rete 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 e 10001 sul firewall.

Fonte: opennet.ru

Aggiungi un commento