安全動態(tài)

CS-CERT 發(fā)布安全警報(bào):史密斯醫(yī)療設(shè)備 Medfusion 4000 無線注射泵存在八處安全漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-09-11    瀏覽次數(shù):
 

信息來源:hackernews


據(jù)外媒報(bào)道,美國工控系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)團(tuán)隊(duì) ICS-CERT 于 9 月 7 日發(fā)布安全警報(bào),宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠(yuǎn)程訪問系統(tǒng)、修改設(shè)備預(yù)期操作。其中,該設(shè)備最為嚴(yán)重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關(guān)。因此,如果目標(biāo)用戶在該設(shè)備上默認(rèn)配置,那么攻擊者將會自動建立無線連接進(jìn)行遠(yuǎn)程訪問操作。

wechatimg880

調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護(hù)理藥物劑量。例如新生兒或兒科重癥監(jiān)護(hù)室以及手術(shù)室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:

緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標(biāo)系統(tǒng),并在特定條件下遠(yuǎn)程執(zhí)行惡意代碼;

未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設(shè)備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠(yuǎn)程操控目標(biāo)系統(tǒng);

竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標(biāo)系統(tǒng) FTP 服務(wù)器的硬編碼憑證;

缺乏主機(jī)證書驗(yàn)證(CVE-2017-12721):允許黑客瞄準(zhǔn)目標(biāo)設(shè)備開展中間人(MitM)攻擊;

另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標(biāo)設(shè)備的通信與操作模塊,并使用硬編碼憑證進(jìn)行 telnet 認(rèn)證后從配置文件中獲取用戶密碼等敏感信息。

研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設(shè)備。據(jù)稱,史密斯正試圖修復(fù)漏洞并計(jì)劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時(shí),研究人員建議各醫(yī)療機(jī)構(gòu)采取防御措施,包括設(shè)置靜態(tài) IP 地址、監(jiān)控惡意服務(wù)器網(wǎng)絡(luò)活動、定期創(chuàng)建備份等方案,直至補(bǔ)丁發(fā)布。


 
 

上一篇:2017世界物聯(lián)網(wǎng)博覽會在無錫開幕 羅文表示發(fā)展物聯(lián)網(wǎng)是培育經(jīng)濟(jì)發(fā)展新動能

下一篇:2017年09月11日 聚銘安全速遞