Kerentanan kritis dina alat médis pikeun ngawaskeun pasien

Perusahaan CyberMDX dilakukeun umum inpormasi ngeunaan genep vulnerabilities, mangaruhan rupa-rupa alat médis GE Healthcare dirancang pikeun ngawas kaayaan pasien. Lima kerentanan ditugaskeun tingkat severity maksimum (CVSSv3 10 kaluar tina 10). Kerentanan parantos namina kode MDex sareng utamina aya hubunganana sareng panggunaan kredensial anu tos dipasang sateuacana anu dianggo dina sadaya séri alat.

  • CVE-2020-6961 - pangiriman dina alat konci SSH umum pikeun sakabéh garis produk, nu ngidinan Anjeun pikeun nyambung ka alat mana wae tur ngajalankeun kode dina eta. Konci ieu ogé dianggo nalika prosés pangiriman apdet.
  • CVE-2020-6962 - Kapercayaan anu tos siapkeun umum pikeun sadaya alat pikeun aksés nulis sareng maca kana sistem file liwat protokol SMB;
  • CVE-2020-6963 - kamampuan ngagunakeun aplikasi MultiMouse sareng Kavoom KM pikeun ngadalikeun alat jarak jauh (simulate keyboard, mouse sareng clipboard) tanpa auténtikasi;
  • CVE-2020-6964 - parameter sambungan VNC tos siap pikeun sadaya alat;
  • CVE-2020-6965 - prasetél rentan vérsi Webmin anu ngamungkinkeun aksés jauh kalayan hak akar;
  • CVE-2020-6966 - Pangatur pamasangan apdet anu dianggo dina alat ngamungkinkeun spoofing apdet (apdet dioténtikasi ku konci SSH anu dikenal).

Masalahna mangaruhan server koleksi telemétri ApexPro sareng CARESCAPE Telemetry Server, platform CIC (Clinical Information Center) sareng CSCS (CARESCAPE Central Station), ogé sistem ngawaskeun pasien B450, B650 sareng B850. Kerentanan ngamungkinkeun kadali pinuh kana alat, anu tiasa dianggo pikeun ngarobih dina tingkat sistem operasi, nganonaktipkeun alarm, atanapi spoof data pasien.

Pikeun nyerang, panyerang kedah tiasa ngadamel sambungan jaringan ka alat, contona ku nyambungkeun ka jaringan rumah sakit. Salaku workarounds panyalindungan ditawarkeun ngasingkeun subnet sareng alat médis ti jaringan rumah sakit umum sareng blok jaringan palabuhan 22, 137, 138, 139, 445, 10000, 5225, 5800, 5900 sareng 10001 dina firewall.

sumber: opennet.ru

Tambahkeun komentar