Huis > Cyber ​​Nieuws > Misfortune Cookie CVE-2014-9222 Fout terug in medische hulpmiddelen
CYBER NEWS

Misfortune Cookie CVE-2014-9222 Fout Terug in Medical Devices

CVE-2014-9222, meer plaats bekend als ongeluk Cookie kwetsbaarheid, is een ernstig veiligheidslek dat vier jaar geleden bekend werd gemaakt toen het werd invloed routers. Rapporten blijkt dat de kwetsbaarheid is weer actief in het wild. Dit keer aanvallers te benutten tegen medische hulpmiddelen. De ernst rating van de misfortunate Cookie is 9.8, dat is een vrij hoog cijfer.




Meer over Misfortune Cookie a.k.a. CVE-2014-9222

De officiële beschrijving van CVE-2014-9222 is:

AllegroSoft RomPager 4.34 en eerder, zoals gebruikt in Huawei-gateway voor thuisgebruik en andere leveranciers en producten, kunnen externe aanvallers om rechten te krijgen via een bewerkte cookie die geheugenbeschadiging triggers, aka de “misfortune Cookie” kwetsbaarheid.

Voor de eerste keer, de Misfortune Cookie bug werd ontdekt in 2014 door Check Point onderzoekers. Toen, de onderzoekers ontdekten dat fout beïnvloed residential gateway SOHO routers van verschillende leveranciers. Bij benutten, de kwetsbaarheid liet hackers inrichtingen afstand van kapen.

Volgens een nieuwe beveiligingsadvies door ICS CERT, CVE-2014-9222 is nu aanwezig in medische apparaatsystemen. De apparatuur die lijkt te worden beïnvloed is de Datacaptor Terminal Server (DTS) - een medisch hulpmiddel gateway ontwikkeld door Qualcomm Leef dochteronderneming Capsule Technologies SAS. Wat erger is, is dat deze gateway wordt ingezet in ziekenhuizen waar het medische hulpmiddelen verbindt met grotere netwerkinfrastructuren.

Hier is wat de nieuwe raadplegingsprocedure zegt:

De volgende versies van Capsule Datacaptor Terminal Server (DTS), deel van een medische inrichting informatiesysteem, zijn aangetast: Allegro RomPager ingebouwde webserver versies 4.01 door 4.34 opgenomen in Capsule DTS, alle versies getroffen.

Opgemerkt dient te worden dat de onderzoekers van CyberMDX waren degenen die ontdekt de aanwezigheid van Misfortune Cookie binnen deze inrichtingen.

CyberMDX ontdekte een eerder gedocumenteerde kwetsbaarheid in het apparaat, opmerkend dat Qualcomm Life's Capsule Datacaptor Terminal Server (een medisch hulpmiddel gateway) wordt blootgesteld aan het “ongeluk cookie” CVE-2014-9222. Dit opent de mogelijkheid om op afstand willekeurige geheugenschrijfstuureenheid, wat kan leiden tot ongeautoriseerde login en uitvoeringscode.

Verwante Story: Endpoint Attacks en medisch management

Het bedrijf is van mening dat de versie van RomPager in gebruik is een oudere versie, voorafgaand aan de versie 4.07, dat gevoelig is voor Misfortune Cookie. Meer up-to-date versies van de component mag niet worden aangetast:

Het web management maakt gebruik van een software component genaamd “RomPager” van AllegroSoft. Het “RomPager” versie die wordt gebruikt door de Capsule Datacaptor Terminal Server is van een eerdere versie dan 4.07, en wordt gemaakt kwetsbaar voor CVE-2014-9222, AKA “misfortune Cookie”.

Het goede nieuws is dat Capsule een firmware-update vrijgegeven voor CVE-2014-9222 saneren op de “Single Board” versie van de DTS, oorspronkelijk uitgebracht in het midden van 2009. “Capsule dringt er bij alle klanten met een Single Board versie van de DTS om de firmware te downloaden van Capsule's Customer Portal en toepassen op de getroffen systemen, volgens uw standaard patching processen,”De nieuwe adviserende zegt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens