Huis > Cyber ​​Nieuws > Kritieke CVE-2019-10959 in AGW medische apparatuur
CYBER NEWS

Critical CVE-2019-10.959 in AGW Medical Equipment

Het is een bekend feit dat kwetsbaarheden in medische hulpmiddelen de fysieke veiligheid van patiënten in gevaar kunnen brengen.

Beveiliging onderzoekers hebben twee nieuwe zulke kwetsbaarheden ontdekt, een daarvan is kritisch en kunnen volledige controle van de medische inrichting mogelijk. De gebreken wonen in Alaris Gateway workstations Becton Dickinson, die worden gebruikt voor het leveren fluïdummedicatiezak.




Een van de kwetsbaarheden (geïdentificeerd als CVE-2019-10.959) is gevestigd in apparaat firmware code, en wordt toegewezen aan de hoogste ernst score van 10. De fout kan worden benut door een aanvaller volledige controle over de inrichting te verkrijgen. De andere fout (CVE-2019-10.962) is niet zo ernstig, maar is nog steeds gevaarlijk omdat het van invloed op het werkstation web-based management interface.

Beide kwetsbaarheden invloed op bepaalde versies van de Becton Dickinson Alaris Gateway Workstation (AGW), die stroom en netwerkconnectiviteit levert aan infusie en spuitpompen. Het is belangrijk op te merken dat AGW is niet beschikbaar in de Verenigde Staten, maar het wordt gebruikt in Europa en Azië.

Meer over CVE-2019-10.959 en CVE-2019-10.962

De kritische CVE-2019-10.959 beveiligingslek treft 1.1.3 Bouwen 10, 1.1.3 MR Build 11, 1.2 Bouwen 15, 1.3.0 Bouwen 14, en 1.3.1 Bouwen 13. CVE-2019-10.962 gevaar voor de volgende versies: 1.0.13, 1.1.3 Bouwen 10, 1.1.3 MR Build 11, 1.1.5, en 1.1.6. Bovendien, een aantal andere Alaris apparaten worden ook beïnvloed - GS, GH, CC en TIVA die allemaal actief zijn softwareversie 2.3.6, uitgebracht in 2006.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/endpoint-attacks-medical-management/”]Endpoint Attacks en medisch management

Een succesvol exploiteren van de kritische CVE-2019-10.959 kan een aanvaller op afstand te installeren kwaadaardige firmware, dat vervolgens het werkstation kan uitschakelen of manipuleren van functionaliteit. Echter, voor het uitvoeren van de exploit, de aanvaller zou ook toegang moeten hebben tot het ziekenhuis netwerk op wil halen. Deze taak kan niet zo moeilijk zijn te allen, gezien het niveau van veiligheid in organisaties in de gezondheidszorg.

De volgende stap zou de aanvaller nodig hebben om een ​​Windows CAB-bestand bekend als CAB ambachtelijke. Het bestand is een archief-formaat voor het opslaan van gegevens met betrekking tot Microsoft Windows drivers en systeembestanden. Bij de aanval, de dreiging acteur zou booby-trap het bestand met kwaadaardige executables.

Het gevaarlijkste deel van de CVE-2019-10.959 aanval zou de aanvaller in staat stellen om de firmware van de AGW over het netwerk bij te werken zonder speciale voorrechten of authenticatie.

tenslotte, de aanvaller kunnen knoeien met de dosering van het geneesmiddel afgegeven met specifieke modellen van infusiepompen verbonden met een inrichting AGW.

Zoals voor CVE-2019-10.962, de minder ernstige tekortkoming, het zou een aanvaller met kennis van de IP-adres van het apparaat in staat te stellen toegang te krijgen tot belangrijke informatie via de browser-interface, zoals controlegegevens, event logs, gebruikershandleidingen en configuratie-instellingen

De kwetsbaarheden waren ontdekt door CyberMDX. De onderzoekers gecontacteerd Becton Dickinson particulier, en het bedrijf bevestigde de problemen. De twee bedrijven werkten samen bij het vinden van een oplossing voor de bugs.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens