Dobësitë kritike në pajisjet mjekësore për monitorimin e pacientëve

Kompania CyberMDX të bëra publike informacion rreth gjashtë dobësi, duke prekur pajisje të ndryshme mjekësore GE Healthcare të krijuara për të monitoruar kushtet e pacientit. Pesë dobësive u është caktuar niveli maksimal i ashpërsisë (CVSSv3 10 nga 10). Dobësitë janë koduar me emrin MDhex dhe lidhen kryesisht me përdorimin e kredencialeve të para-instaluara të njohura më parë të përdorura në të gjithë serinë e pajisjeve.

  • CVE-2020-6961 - dorëzimi në pajisjet e një çelësi të përbashkët SSH për të gjithë linjën e produktit, i cili ju lejon të lidheni me çdo pajisje dhe të ekzekutoni kodin në të. Ky çelës përdoret gjithashtu gjatë procesit të dorëzimit të përditësimeve.
  • CVE-2020-6962 - kredencialet e paracaktuara të përbashkëta për të gjitha pajisjet për hyrjen e shkrimit dhe leximit në sistemin e skedarëve nëpërmjet protokollit SMB;
  • CVE-2020-6963 - aftësia për të përdorur aplikacionet MultiMouse dhe Kavoom KM për të kontrolluar nga distanca një pajisje (simulimi i tastierës, miut dhe kujtesës) pa vërtetim;
  • CVE-2020-6964 - parametra të paracaktuar të lidhjes VNC për të gjitha pajisjet;
  • CVE-2020-6965 - i paravendosur të pambrojtur një version i Webmin që lejon qasje në distancë me të drejta rrënjësore;
  • CVE-2020-6966 – Menaxheri i instalimit të përditësimeve i përdorur në pajisje lejon mashtrimin e përditësimeve (përditësimet vërtetohen nga një çelës i njohur SSH).

Problemet prekin serverët e grumbullimit të telemetrisë ApexPro dhe CARESCAPE Telemetry Server, platformat CIC (Qendra e Informacionit Klinik) dhe CSCS (CARESCAPE Central Station), si dhe sistemet e monitorimit të pacientëve B450, B650 dhe B850. Dobësitë lejojnë kontroll të plotë mbi pajisjet, të cilat mund të përdoren për të bërë ndryshime në nivelin e sistemit operativ, për të çaktivizuar një alarm ose për të mashtruar të dhënat e pacientit.

Për të sulmuar, sulmuesi duhet të jetë në gjendje të krijojë një lidhje rrjeti me pajisjen, për shembull duke u lidhur me një rrjet spitalor. Si zgjidhje mbrojtëse ofruar izoloni nënrrjetin me pajisje mjekësore nga rrjeti i përgjithshëm i spitalit dhe bllokoni portat e rrjetit 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 dhe 10001 në murin e zjarrit.

Burimi: opennet.ru

Shto një koment