Zuhause > Cyber ​​Aktuelles > Kritischer CVE-2019-10959 in AGW-Medizingeräten
CYBER NEWS

Critical CVE-2019-10959 in AGW Medical Equipment

Es ist eine bekannte Tatsache, dass Sicherheitslücken in medizinischen Geräten können die physische Sicherheit der Patienten gefährden.

Sicherheitsforscher haben zwei neue solche Schwachstellen entdeckt, einer davon ist kritisch und könnte die volle Kontrolle des medizinischen Geräts ermöglichen. Die Mängel liegen in Alaris Gateway-Workstations von Becton Dickinson, welche genutzt flüssiges Medikament zu liefern.




Eine der Schwachstellen (erkannt als CVE-2.019-10.959) wird in Geräte Firmware-Code befindet, und ist die höchste Schweregrad der zugewiesenen 10. Der Fehler kann von einem Angreifer genutzt werden, die volle Kontrolle über das Gerät zu erhalten. Der andere Fehler (CVE-2019-10962) nicht so schlimm ist, aber immer noch gefährlich ist, wie es die Workstation der Web-basierte Management-Schnittstelle beeinflusst.

Beide Sicherheitslücken betreffen bestimmte Versionen der Becton Dickinson Alaris Gateway-Workstation (AGW), das liefert Strom und Netzwerkverbindung mit Infusionspumpen und Spritzen. Es ist wichtig zu beachten, dass AGW in den USA nicht verfügbar ist, aber es verwendet in Europa und Asien.

Mehr über CVE-2019-10959 und CVE-2019-10962

Die kritische CVE-2019-10959 Sicherheitsanfälligkeit betrifft 1.1.3 Bauen 10, 1.1.3 MR Körperbau 11, 1.2 Bauen 15, 1.3.0 Bauen 14, und 1.3.1 Bauen 13. CVE-2019-10962 gefährdet die folgenden Versionen: 1.0.13, 1.1.3 Bauen 10, 1.1.3 MR Körperbau 11, 1.1.5, und 1.1.6. Weiter, mehrere andere Alaris Geräte sind ebenfalls betroffen - GS, GH, CC und TIVA alle sind mit Software-Version 2.3.6, veröffentlicht in 2006.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/endpoint-attacks-medical-management/”]Endpoint-Attacken und Medical Management

Ein erfolgreicher Exploit der kritischen CVE-2019-10959 könnte ein Angreifer remote bösartige Firmware installieren, die könnten dann die Workstation deaktivieren oder manipulieren ihre Funktion. Jedoch, zur Durchführung der Exploit, der Angreifer muss auch Zugriff auf das Krankenhausnetzwerk erhalten. Diese Aufgabe kann nicht so schwierig sein, überhaupt, unter Berücksichtigung der Höhe der Sicherheit in Organisationen im Gesundheitswesen.

Der nächste Schritt wäre, den Angreifer erfordert eine Windows-CAB-Datei als CAB bekannt Handwerk. Die Datei ist eine Archivformat für Daten im Zusammenhang mit Microsoft-Windows-Treiber und Systemdateien speichern. Im Fall des Angriffs, die Bedrohung Schauspieler würden Sprengfallen, die Datei mit böswilligen exe-Dateien.

Der gefährlichste Teil des CVE-2.019-10.959 Angriff würde die Angreifer ermöglichen die AGW-Firmware über das Netzwerk ohne besondere Privilegien oder Authentifizierung zu aktualisieren.

Schließlich, Der Angreifer in der Lage mit der Dosierung des Arzneimittels durch spezifische Modelle von Infusionspumpen abzugebenden manipulations der mit einem Gerät AGW.

Wie für CVE-2019-10962, die weniger schwerwiegenden Fehler, es könnte ein Angreifer mit Kenntnis der IP-Adresse des Geräts zuzugreifen wichtige Informationen über ihre Browser-Schnittstelle erlauben, wie beispielsweise Überwachungsdaten, Ereignisprotokolle, Benutzerhandbuch und Konfigurationseinstellungen

Die Sicherheitslücken waren entdeckt von CyberMDX. Die Forscher kontaktiert Becton Dickinson privat, und das Unternehmen bestätigt die Themen. Die beiden Unternehmen arbeiten in eine Lösung für die Fehler zu finden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau