Es un hecho conocido que las vulnerabilidades en los dispositivos médicos pueden poner en peligro la seguridad física de los pacientes.
Los investigadores de seguridad han descubierto dos nuevas vulnerabilidades tales, uno de los cuales es crítico y podría permitir el control total del dispositivo médico. Los defectos residen en las estaciones de trabajo de puerta de enlace Alaris por Becton Dickinson, que se utilizan para suministrar medicación fluida.
Una de las vulnerabilidades (identificado como CVE-desde 2.019 hasta 10.959) se encuentra en el código de firmware del dispositivo, y se asigna la puntuación más alta severidad de 10. El fallo de funcionamiento se puede aprovechar por un atacante para obtener el control total del dispositivo. El otro defecto (CVE-2019 a 10.962) no es tan grave, pero aún es peligroso, ya que afecta a la interfaz de gestión basada en web de la estación de trabajo.
Ambas vulnerabilidades afectan a ciertas versiones de la puerta de enlace de Becton Dickinson Alaris estación de trabajo (AGW), que proporciona conectividad de potencia y la red para las bombas de infusión y jeringas. Es importante señalar que AGW no está disponible en los EE.UU., pero es utilizado a través de Europa y Asia.
Más sobre CVE-2019-10.959 y CVE-2019-10962
El crítico vulnerabilidad CVE-2019 hasta 10.959 afecta 1.1.3 Construir 10, 1.1.3 Construir MR 11, 1.2 Construir 15, 1.3.0 Construir 14, y 1.3.1 Construir 13. CVE-2019 a 10.962 pone en peligro las siguientes versiones: 1.0.13, 1.1.3 Construir 10, 1.1.3 Construir MR 11, 1.1.5, y 1.1.6. Además, varios otros dispositivos Alaris también se ven afectados - GS, GH, CC y TIVA todos los cuales se están ejecutando la versión de software 2.3.6, lanzado en 2006.
Una explotación exitosa de la crítica CVE-2019-10.959 podría permitir a un atacante remoto para instalar el firmware malicioso, que luego podrían desactivar la estación de trabajo o alterar su función. Sin embargo, para llevar a cabo la hazaña, El atacante también tendría que tener acceso a la red de hospitales. Esta tarea no puede ser tan difícil en absoluto, teniendo en cuenta el nivel de seguridad en las organizaciones sanitarias.
El siguiente paso requeriría que el atacante crear un archivo de Windows Gabinete conocido como CAB. El archivo es un formato de archivo para almacenar datos relacionados con los controladores de Microsoft Windows y archivos del sistema. En el caso del ataque, el actor sería amenaza armas trampa en el archivo con los ejecutables maliciosos.
La parte más peligrosa del ataque CVE-2019-10959 permitiría al atacante para actualizar el firmware de la AGW través de la red sin ningún tipo de privilegios especiales o autenticación.
Finalmente, el atacante sería capaz de alterar la dosis del medicamento dispensado por los modelos específicos de bombas de infusión conectado a un dispositivo de AGW.
En cuanto a CVE-2.019-10.962, la falla menos grave, que podría permitir a un atacante con el conocimiento de la dirección IP del dispositivo para acceder a información importante a través de su interfaz de navegador, tales como datos de vigilancia, registros de eventos, guías de usuario y los valores de configuración
Las vulnerabilidades fueron descubierta por CyberMDX. Los investigadores contactaron Becton Dickinson privada, y la compañía confirmó las cuestiones. Las dos compañías colaboraron en la búsqueda de una solución a los errores.