Het is een bekend feit dat kwetsbaarheden in medische hulpmiddelen de fysieke veiligheid van patiënten in gevaar kunnen brengen.
Beveiliging onderzoekers hebben twee nieuwe zulke kwetsbaarheden ontdekt, een daarvan is kritisch en kunnen volledige controle van de medische inrichting mogelijk. De gebreken wonen in Alaris Gateway workstations Becton Dickinson, die worden gebruikt voor het leveren fluïdummedicatiezak.
Een van de kwetsbaarheden (geïdentificeerd als CVE-2019-10.959) is gevestigd in apparaat firmware code, en wordt toegewezen aan de hoogste ernst score van 10. De fout kan worden benut door een aanvaller volledige controle over de inrichting te verkrijgen. De andere fout (CVE-2019-10.962) is niet zo ernstig, maar is nog steeds gevaarlijk omdat het van invloed op het werkstation web-based management interface.
Beide kwetsbaarheden invloed op bepaalde versies van de Becton Dickinson Alaris Gateway Workstation (AGW), die stroom en netwerkconnectiviteit levert aan infusie en spuitpompen. Het is belangrijk op te merken dat AGW is niet beschikbaar in de Verenigde Staten, maar het wordt gebruikt in Europa en Azië.
Meer over CVE-2019-10.959 en CVE-2019-10.962
De kritische CVE-2019-10.959 beveiligingslek treft 1.1.3 Bouwen 10, 1.1.3 MR Build 11, 1.2 Bouwen 15, 1.3.0 Bouwen 14, en 1.3.1 Bouwen 13. CVE-2019-10.962 gevaar voor de volgende versies: 1.0.13, 1.1.3 Bouwen 10, 1.1.3 MR Build 11, 1.1.5, en 1.1.6. Bovendien, een aantal andere Alaris apparaten worden ook beïnvloed - GS, GH, CC en TIVA die allemaal actief zijn softwareversie 2.3.6, uitgebracht in 2006.
Een succesvol exploiteren van de kritische CVE-2019-10.959 kan een aanvaller op afstand te installeren kwaadaardige firmware, dat vervolgens het werkstation kan uitschakelen of manipuleren van functionaliteit. Echter, voor het uitvoeren van de exploit, de aanvaller zou ook toegang moeten hebben tot het ziekenhuis netwerk op wil halen. Deze taak kan niet zo moeilijk zijn te allen, gezien het niveau van veiligheid in organisaties in de gezondheidszorg.
De volgende stap zou de aanvaller nodig hebben om een Windows CAB-bestand bekend als CAB ambachtelijke. Het bestand is een archief-formaat voor het opslaan van gegevens met betrekking tot Microsoft Windows drivers en systeembestanden. Bij de aanval, de dreiging acteur zou booby-trap het bestand met kwaadaardige executables.
Het gevaarlijkste deel van de CVE-2019-10.959 aanval zou de aanvaller in staat stellen om de firmware van de AGW over het netwerk bij te werken zonder speciale voorrechten of authenticatie.
tenslotte, de aanvaller kunnen knoeien met de dosering van het geneesmiddel afgegeven met specifieke modellen van infusiepompen verbonden met een inrichting AGW.
Zoals voor CVE-2019-10.962, de minder ernstige tekortkoming, het zou een aanvaller met kennis van de IP-adres van het apparaat in staat te stellen toegang te krijgen tot belangrijke informatie via de browser-interface, zoals controlegegevens, event logs, gebruikershandleidingen en configuratie-instellingen
De kwetsbaarheden waren ontdekt door CyberMDX. De onderzoekers gecontacteerd Becton Dickinson particulier, en het bedrijf bevestigde de problemen. De twee bedrijven werkten samen bij het vinden van een oplossing voor de bugs.