Kritieke kwetsbaarheden in medische apparatuur voor patiëntmonitoring

CyberMDX-bedrijf openbaar gemaakt informatie over zes kwetsbaarheden, die van invloed zijn op verschillende medische apparaten van GE Healthcare die zijn ontworpen om de toestand van patiënten te bewaken. Aan vijf kwetsbaarheden is het maximale ernstniveau toegekend (CVSSv3 10 van de 10). De kwetsbaarheden hebben de codenaam MDhex gekregen en houden voornamelijk verband met het gebruik van eerder bekende, vooraf geïnstalleerde inloggegevens die op de hele reeks apparaten worden gebruikt.

  • CVE-2020-6961 - levering op apparaten van een gemeenschappelijke SSH-sleutel voor de gehele productlijn, waarmee u verbinding kunt maken met elk apparaat en er code op kunt uitvoeren. Deze sleutel wordt ook gebruikt tijdens het leveringsproces van de update.
  • CVE-2020-6962 - vooraf gedefinieerde inloggegevens die voor alle apparaten gelden voor schrijf- en leestoegang tot het bestandssysteem via het SMB-protocol;
  • CVE-2020-6963 - de mogelijkheid om MultiMouse- en Kavoom KM-applicaties te gebruiken om een ​​apparaat op afstand te bedienen (toetsenbord, muis en klembord te simuleren) zonder authenticatie;
  • CVE-2020-6964 - vooraf gedefinieerde VNC-verbindingsparameters voor alle apparaten;
  • CVE-2020-6965 - vooraf ingesteld kwetsbaar een versie van Webmin die externe toegang met rootrechten mogelijk maakt;
  • CVE-2020-6966 – De update-installatiemanager die op apparaten wordt gebruikt, maakt update-spoofing mogelijk (updates worden geverifieerd door een bekende SSH-sleutel).

De problemen hebben betrekking op de telemetrieverzamelservers ApexPro en CARESCAPE Telemetry Server, de CIC (Clinical Information Center) en CSCS (CARESCAPE Central Station) platforms, evenals de B450, B650 en B850 patiëntbewakingssystemen. De kwetsbaarheden maken volledige controle over apparaten mogelijk, die kunnen worden gebruikt om wijzigingen aan te brengen op besturingssysteemniveau, een alarm uit te schakelen of patiëntgegevens te vervalsen.

Om aan te vallen moet de aanvaller een netwerkverbinding met het apparaat tot stand kunnen brengen, bijvoorbeeld door verbinding te maken met een ziekenhuisnetwerk. Als beveiligingsoplossingen aangeboden isoleer het subnet met medische apparaten van het algemene ziekenhuisnetwerk en blokkeer netwerkpoorten 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 en 10001 op de firewall.

Bron: opennet.ru

Voeg een reactie