Casa > cibernético Notícias > CVE-2019-10959 Crítico em Equipamentos Médicos AGW
CYBER NEWS

CVE-2019-10959 crítico em AGW Medical Equipment

É um fato conhecido que vulnerabilidades em dispositivos médicos podem pôr em risco a segurança física dos pacientes.

Pesquisadores de segurança descobriram duas novas vulnerabilidades, um dos quais é crítico e pode permitir o controle total do dispositivo médico. As falhas residem nas estações de trabalho Alaris Gateway da Becton Dickinson, que são utilizados para fornecer medicação fluida.




Uma das vulnerabilidades (identificado como CVE-2019-10959) está localizado no código de firmware do dispositivo, e recebe a pontuação de gravidade mais alta de 10. O bug pode ser aproveitado por um invasor para obter controle total do dispositivo. A outra falha (CVE-2019-10962) não é tão grave, mas ainda é perigoso, pois afeta a interface de gerenciamento baseada na web da estação de trabalho.

Ambas as vulnerabilidades afetam certas versões do Alaris Gateway Workstation de Becton Dickinson (AGW), que fornece energia e conectividade de rede para bombas de infusão e seringa. É importante observar que AGW não está disponível nos EUA., mas foi usado em toda a Europa e Ásia.

Mais sobre CVE-2019-10959 e CVE-2019-10962

A vulnerabilidade crítica CVE-2019-10959 afeta 1.1.3 Construir 10, 1.1.3 MR Build 11, 1.2 Construir 15, 1.3.0 Construir 14, e 1.3.1 Construir 13. CVE-2019-10962 põe em perigo as seguintes versões: 1.0.13, 1.1.3 Construir 10, 1.1.3 MR Build 11, 1.1.5, e 1.1.6. além disso, vários outros dispositivos Alaris também são afetados - GS, GH, CC e TIVA, todos executando a versão do software 2.3.6, lançado em 2006.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/endpoint-attacks-medical-management/”]Ataques terminal e do gerenciamento Medical

Uma exploração bem-sucedida do CVE-2019-10959 crítico pode permitir que um invasor instale firmware malicioso remotamente, o que poderia desabilitar a estação de trabalho ou adulterar sua função. Contudo, para realizar a exploração, o invasor também precisaria obter acesso à rede do hospital. Esta tarefa pode não ser tão desafiadora, considerando o nível de segurança em organizações de saúde.

A próxima etapa exigiria que o invasor criasse um arquivo Windows Cabinet conhecido como CAB. O arquivo é um formato de arquivo para armazenar dados relacionados a drivers e arquivos de sistema do Microsoft Windows. No caso do ataque, o agente da ameaça faria uma armadilha explosiva do arquivo com executáveis ​​maliciosos.

A parte mais perigosa do ataque CVE-2019-10959 permitiria ao invasor atualizar o firmware do AGW pela rede sem quaisquer privilégios especiais ou autenticação.

afinal, o invasor seria capaz de adulterar a dosagem do medicamento dispensado por modelos específicos de bombas de infusão conectadas a um dispositivo AGW.

Quanto a CVE-2019-10962, a falha menos séria, pode permitir que um invasor com conhecimento do endereço IP do dispositivo acesse informações importantes por meio da interface do navegador, como dados de monitoramento, logs de eventos, guias do usuário e definições de configuração

As vulnerabilidades eram descoberto por CyberMDX. Os pesquisadores contataram Becton Dickinson em particular, e a empresa confirmou os problemas. As duas empresas colaboraram na busca de uma solução para os bugs.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo