黑客利用漏洞恶意改变医疗设备

  • A+
所属分类:未分类

网络安全服务专家报告发现了支持输液泵的Windows CE操作的Alaris Gateway工作站中的两个漏洞; 根据报告,如果这些漏洞被利用,他们可能允许远程威胁行为者禁用这些泵中的一个,注入恶意软件,修改信息甚至改变这些设备必须对患者施用的药物剂量。

Alaris Gateway工作站由Becton,Dickinson and Company制造,广泛用于亚洲和欧洲至少30个国家的医院 ,公司发言人报道。 这些工作站用于各种医疗操作,例如液体治疗,输血,化疗,透析等。

Cyber​​MDX研究中心的网络安全服务专家检测到这些漏洞; 制造商随后确认存在安全故障。

第一个缺陷,跟踪为CVE-2019-10959,存在于工作站固件中,如果被利用,可能允许恶意用户在固件更新过程中上传任意文件。 在报告中,网络安全专家表示,黑客必须首先访问医院网络,以收集利用此漏洞所需的信息。 专家补充说:“如果黑客设法破坏了这个漏洞,他们就可以改变输液泵的范围或修改供应的药物量”。

第二个漏洞,跟踪为CVE-2019-10962,影响工作站Web管理控制台; 风险增加,因为访问此实例不需要身份验证凭据。 “任何知道工作站IP地址的人都可以监控输液泵的状态或访问活动日志甚至重启设备”。

根据国际网络安全研究所(IICS)的研究人员的说法,该漏洞会影响使用固件版本1.1.3 Build 10,1.1.3 MR Build 11,1.2 Build 15,1.3.0 Build 14和1.3.1 Build 13的工作站。作为一项安全措施,公司建议系统管理员将其部署升级到固件版本1.3.2或1.6.1,并阻止SMB协议以确保只有授权人员才能访问医院网络。

(访问41次1次)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: