Security Week 05: Kritische Schwachstellen von Medizinprodukten

Am 23. Januar veröffentlichte die für Cyberthreats zuständige Abteilung des US-Heimatschutzministeriums Informationen zu sechs schwerwiegenden Sicherheitslücken in Medizinprodukten ( Nachrichten , Quelldokument). In den Krankenhausgeräten von GE, einschließlich der medizinischen Monitore Carescape B450, 650 und 850, wurden Probleme festgestellt.Auf der CVSSv3-Skala erzielten fünf Schwachstellen 10 Punkte - die höchste Bewertung, die die Möglichkeit eines Fernbetriebs ohne besondere Fähigkeiten anzeigt. Die Offenlegung von Daten zu Problemen in Spezialgeräten erfolgt nur selten und ermöglicht es Ihnen, das Sicherheitsniveau solcher Geräte einzuschätzen.



Auf dem Foto oben ist eines der in der Meldung genannten Geräte der Carescape B650- Monitor. Es gibt keine Spezifikationen auf der Website, und selbst das Datenblatt gibt nicht die Hardwareplattform und das verwendete Betriebssystem an. Das Datum in dem Dokument (2010) zeigt jedoch das offensichtliche Problem solcher Geräte: Es ist teuer, es wird für eine lange Zeit verwendet. Tatsächlich handelt es sich um einen unabhängigen Computer mit einem 15-Zoll-Display, der autonom arbeiten und für die Datenübertragung eine Verbindung zu einem kabelgebundenen oder kabellosen Netzwerk herstellen kann.

Für dieses Gerät sind zwei Sicherheitslücken relevant: CVE-2020-6962 beschreibt ein Problem mit der Validierung der eingegebenen Daten in der Weboberfläche, das zur Ausführung von beliebigem Code führen kann. CVE-2020-6965 deutet anscheinend auf ein unsicheres Software-Aktualisierungssystem hin, mit dem Sie beliebige Dateien ohne Autorisierung auf den Monitor hochladen können.

Die Beschreibung anderer Sicherheitsanfälligkeiten umfasst eingebettete SSH-Schlüssel für den Remotezugriff auf Servergeräte, eingebettete Daten für den Zugriff über das SMB-Protokoll, die Möglichkeit, Tastenanschläge ohne Autorisierung aus der Ferne zu übertragen, und eine schwache Verschlüsselung bei der Verbindung über das VNC-Protokoll. Alle sechs Schwachstellen wurden von CyberMDX entdeckt. Weitere Informationen hierzu finden Sie in dieser Veröffentlichung auf der Bleeping Computer-Website. Sie betreffen sowohl Linux-basierte Systeme, auf denen das Problem in einer veralteten Version des Webmin Admin-Panels erkannt wurde, als auch Feldgeräte, die auf Windows XP Embedded basieren (dort fanden sie verkabelte Kennwörter für den Zugriff über SMB). Ältere Versionen oder falsche Konfigurationen sind auch für den Fernzugriff auf die Tastatur verantwortlich (über Multimouse und Kavoom! Software).



Die Empfehlungen der amerikanischen Behörde liegen auf der Hand: Isolieren Sie das Netzwerk mit medizinischen Geräten, verbieten Sie den Fernzugriff über SSH, VNC und SMB-Protokolle, beschränken Sie den physischen Zugriff auf Verwaltungsserver, ändern Sie Standardkennwörter und führen Sie die Praxis ein, sichere Kennwörter durch Personal zu verwenden. Der Gerätehersteller arbeitet daran, einige der Sicherheitslücken zu schließen, die Veröffentlichung von Patches wurde jedoch noch nicht gemeldet.

Sicherheitslücken in medizinischen Geräten bedrohen unmittelbar das Leben der Menschen. Praktische Angriffe, bei denen Informationen in die Medien gelangen, beschränken sich hauptsächlich auf die Datenverschlüsselung, gefolgt von Erpressung ( Beispiel , ein weiteres Beispiel ). Spezialisierte Geräte mit langer Lebensdauer, unregelmäßigen Softwareupdates und Sicherheitsüberprüfungen können als Einstiegspunkt in das Computernetzwerk des Unternehmens dienen. Auf herkömmliche Angriffe folgen Manipulationen mit Computergeräten, die beispielsweise die Dosis eines Arzneimittels bestimmen ( Beispiel ). Glücklicherweise werden solche Szenarien normalerweise nur im Labor implementiert. In jedem Fall kann die medizinische IT-Infrastruktur durchaus als kritisch eingestuft werden. Und im Gegensatz zur Energiewirtschaft gibt es Krankenhäuser und Kliniken häufig, wenn die Finanzierung chronisch ausfällt.

Was ist noch passiert?


Trend Micro hat einen realistischen Hanipot für die industrielle Produktion erstellt, selbst mit dem Site- und Mailserver eines nicht existierenden Unternehmens. Ein ausführlicher Bericht zeigt die Ergebnisse der sechsmonatigen Arbeit des Hanipots. Nichts besonders Interessantes: Angriffe von Verschlüsselungstrojanern, und in einem Fall war der Angriff gefälscht. Jemand hat ein Aktenpaket mit den Händen umbenannt und ein Lösegeld verlangt. In seltenen Fällen gab es Versuche, Industrieregler zu steuern, die jedoch nicht über die Experimente hinausgingen (in einem Fall endete das Experiment mit einem erfolgreichen Herunterfahren der virtuellen Maschine).

Im Cisco Webex-Konferenzdienst wurde eine schwerwiegende Sicherheitslücke entdeckt. Wenn Sie die Konferenzrufnummer kennen, können Sie sich ohne Autorisierung von einem mobilen Gerät aus mit dieser verbinden. Gelöst durch die Aktualisierung mobiler Softwareversionen.



Kaspersky Lab untersuchte den Shlayer-Trojaner für Computer, auf denen macOS ausgeführt wird. Ja, Angreifer bieten weiterhin ein Upgrade für Flash Player an. Aber neue Methoden zur Verbreitung des Trojaners werden zusätzlich zu den traditionellen Bannern auf Websites mit Wildbächen eingesetzt . Erwähnte Versuche, schädliche Links in Wikipedia und Videobeschreibungen auf YouTube einzufügen.

In der Cisco Firepower Management Center-Webschnittstelle, mit der Netzwerkgeräte verwaltet werden, wurde eine Sicherheitsanfälligkeit bezüglich der Umgehung der Autorisierung entdeckt.

Safari hat einen unzureichenden Datenschutz für Benutzer im Browser festgestellt . Informationen aus den Medien, ein technischer Bericht von Forschern (von Google) wurde noch nicht veröffentlicht.

Neue Datenlecks: Microsoft hat fast einen Monat lang 14 Jahre lang eine Datenbank für technischen Support mit Informationen geöffnet. Wenn die Datenbank an die Angreifer gelangt ist, kann sie für ein effektives Social Engineering "im Auftrag von Microsoft" verwendet werden, was im Westen bereits ein ernstes Problem darstellt.

Source: https://habr.com/ru/post/de485738/


All Articles