Casa > Cyber ​​Notizie > Critico CVE-2019-10959 in AGW Medical Equipment
CYBER NEWS

Critical CVE-2.019-10.959 in AGW attrezzature mediche

E 'un fatto noto che le vulnerabilità dei dispositivi medici possono mettere in pericolo la sicurezza fisica dei pazienti.

I ricercatori di sicurezza hanno scoperto due nuovi tali vulnerabilità, uno dei quali è critica e può consentire il pieno controllo del dispositivo medico. I difetti risiedono in Alaris Gateway Workstation di Becton Dickinson, che vengono utilizzati per fornire farmaci fluido.




Una delle vulnerabilità (identificato come CVE-2.019-10.959) si trova nel codice del firmware del dispositivo, e viene assegnato il punteggio più alto gravità della 10. Il bug può essere sfruttato da un utente malintenzionato di ottenere il pieno controllo del dispositivo. L'altro difetto (CVE-2.019-10.962) non è così grave, ma è ancora pericoloso in quanto colpisce interfaccia di gestione web-based della workstation.

Entrambe le vulnerabilità interessano alcune versioni del Becton Dickinson Alaris Gateway Workstation (AGW), che fornisce la connettività di potenza e di rete per pompe di infusione e siringhe. E 'importante notare che AGW non è disponibile negli Stati Uniti, ma utilizzato in tutta Europa e in Asia.

Di più su CVE-2.019-10.959 e CVE-2.019-10.962

La critica CVE-2.019-10.959 vulnerabilità interessa 1.1.3 Costruire 10, 1.1.3 MR Corporatura 11, 1.2 Costruire 15, 1.3.0 Costruire 14, e 1.3.1 Costruire 13. CVE-2.019-10.962 mette in pericolo le seguenti versioni: 1.0.13, 1.1.3 Costruire 10, 1.1.3 MR Corporatura 11, 1.1.5, e 1.1.6. Inoltre, molti altri dispositivi Alaris sono anche influenzati - GS, GH, CC e TIVA che sono tutti in esecuzione la versione del software 2.3.6, uscito nel 2006.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/endpoint-attacks-medical-management/”]Attacchi endpoint e gestione medica

Un successo exploit della critica CVE-2.019-10.959 potrebbe consentire a un utente malintenzionato di installare in remoto del firmware maligno, che potrebbe quindi disattivare la workstation o manomettere la sua funzione. Tuttavia, effettuare l'exploit, l'attaccante avrebbe anche bisogno di ottenere l'accesso alla rete ospedaliera. Questo compito non può essere che una sfida a tutti, considerando il livello di sicurezza nelle organizzazioni sanitarie.

Il passo successivo richiederebbe l'attaccante alle imbarcazioni un file di Windows gabinetto noto come CAB. Il file è un formato di archivio per la memorizzazione di dati relativi ai driver di Microsoft Windows e file di sistema. Nel caso dell'attacco, l'attore minaccia sarebbe trabocchetto il file con eseguibili dannosi.

La parte più pericolosa dell'attacco CVE-2.019-10.959 consentirebbe al malintenzionato di aggiornare il firmware del AGW attraverso la rete senza privilegi o l'autenticazione.

Infine, l'attaccante sarebbe in grado di interferire con il dosaggio del farmaco erogato dai modelli specifici di infusione pompe collegate ad un dispositivo AGW.

Per quanto riguarda CVE-2.019-10.962, il difetto meno grave, potrebbe consentire a un utente malintenzionato con conoscenze dell'indirizzo IP del dispositivo per accedere a informazioni importanti attraverso la sua interfaccia del browser, come dati di monitoraggio, log degli eventi, Guide e impostazioni di configurazione

Le vulnerabilità sono state scoperto da CyberMDX. I ricercatori hanno contattato privatamente Becton Dickinson, e la società ha confermato i problemi. Le due società hanno collaborato nella ricerca di una soluzione per il bug.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo