Pada tanggal 23 Januari, divisi Departemen Keamanan Dalam Negeri AS yang bertanggung jawab atas ancaman dunia maya merilis informasi tentang enam kerentanan serius dalam perangkat medis (
berita ,
dokumen sumber). Masalah ditemukan pada peralatan rumah sakit GE, termasuk Carescape B450, 650, dan monitor medis 850. Pada skala CVSSv3, lima kerentanan mencetak 10 poin - peringkat tertinggi yang menunjukkan kemungkinan operasi jarak jauh tanpa keterampilan khusus. Pengungkapan data tentang masalah dalam peralatan khusus jarang terjadi dan memungkinkan Anda menilai tingkat keamanan perangkat tersebut.
Pada foto di atas, salah satu perangkat yang disebutkan dalam pesan adalah monitor
Carescape B650 . Tidak ada spesifikasi di situs, dan bahkan
lembar data tidak menunjukkan platform perangkat keras dan sistem operasi yang digunakan. Tetapi tanggal dalam dokumen (2010) menunjukkan masalah yang jelas dari peralatan seperti itu: itu mahal, digunakan untuk waktu yang lama. Bahkan, itu adalah komputer independen dengan layar 15 inci, mampu bekerja secara mandiri dan terhubung ke jaringan kabel atau nirkabel untuk transfer data.
Dua kerentanan relevan untuk perangkat ini: CVE-2020-6962 menjelaskan masalah dengan validasi data yang dimasukkan dalam antarmuka web, yang dapat mengarah pada pelaksanaan kode arbitrer. CVE-2020-6965, tampaknya, mengisyaratkan sistem pembaruan perangkat lunak tidak aman yang memungkinkan Anda untuk mengunggah file sewenang-wenang ke monitor tanpa otorisasi.
Deskripsi kerentanan lainnya termasuk kunci SSH tertanam untuk akses jarak jauh di peralatan server, data tertanam untuk akses melalui protokol SMB, kemampuan untuk mengirim secara jarak jauh tanpa penekanan tombol, dan enkripsi yang lemah saat menghubungkan melalui protokol VNC. Keenam kerentanan ditemukan oleh CyberMDX, sedikit lebih banyak tentang mereka dijelaskan dalam
publikasi ini di situs web Bleeping Computer. Mereka mempengaruhi kedua sistem berbasis Linux, di mana masalahnya terdeteksi dalam versi yang sudah ketinggalan zaman dari panel admin Webmin, dan perangkat "lapangan" yang berbasis pada Windows XP Embedded (di sanalah mereka menemukan kata sandi kabel untuk akses melalui SMB). Versi yang lebih lama atau konfigurasi yang salah juga bertanggung jawab untuk akses keyboard jarak jauh (melalui Multimouse dan Perangkat Lunak Kavoom!).
Rekomendasi badan Amerika jelas: mengisolasi jaringan dengan peralatan medis, melarang akses jarak jauh melalui SSH, VNC, protokol SMB, membatasi akses fisik ke server manajemen, mengubah kata sandi default, dan memperkenalkan praktik menggunakan kata sandi aman oleh personel. Pabrikan perangkat bekerja untuk menutup beberapa kerentanan, tetapi rilis tambalan belum dilaporkan.
Kerentanan dalam peralatan medis secara langsung mengancam kehidupan manusia. Serangan praktis, informasi tentang yang jatuh ke media, terutama terbatas pada enkripsi data diikuti oleh pemerasan (
contoh ,
contoh lain). Perangkat khusus dengan masa pakai yang lama, pembaruan perangkat lunak yang tidak teratur, dan audit keamanan dapat berfungsi sebagai titik masuk ke jaringan komputer organisasi. Serangan tradisional diikuti oleh manipulasi dengan perangkat komputer yang menentukan, misalnya, dosis obat (
misalnya ). Untungnya, skenario seperti itu biasanya hanya diterapkan di laboratorium. Dalam kasus apa pun, infrastruktur TI medis mungkin digolongkan kritis. Dan tidak seperti industri energi, rumah sakit dan klinik paling sering ada dalam menghadapi kekurangan dana kronis.
Apa lagi yang terjadi
Trend Micro
menciptakan hanipot produksi industri yang realistis, bahkan dengan situs dan server surat dari perusahaan yang tidak ada.
Laporan terperinci menunjukkan hasil kerja hanipot selama enam bulan. Tidak ada yang sangat menarik: serangan oleh trojan enkripsi, dan dalam satu kasus serangan itu palsu. Seseorang mengganti nama sebungkus file dengan tangan mereka dan meminta tebusan. Dalam kasus yang jarang terjadi, ada upaya untuk mengontrol pengontrol industri, tetapi itu tidak melampaui percobaan (dalam satu kasus, percobaan berakhir dengan shutdown yang sukses dari mesin virtual).
Kerentanan serius telah ditemukan dalam layanan konferensi Cisco Webex. Jika Anda tahu nomor panggilan konferensi, Anda dapat menghubungkannya tanpa otorisasi dari perangkat seluler. Dipecahkan dengan memperbarui versi perangkat lunak seluler.
Kaspersky Lab
memeriksa Shlayer Trojan yang ditujukan untuk komputer yang menjalankan macOS. Ya, penyerang masih menawarkan untuk meningkatkan Flash Player. Tetapi metode baru penyebaran trojan digunakan selain spanduk tradisional
di situs dengan torrents . Upaya yang disebutkan untuk menyisipkan tautan jahat ke Wikipedia dan deskripsi video di YouTube.
Kerentanan bypass otorisasi ditemukan di antarmuka web Cisco Firepower Management Center, yang digunakan untuk mengelola perangkat jaringan.
Safari
menemukan perlindungan privasi yang tidak memadai untuk pengguna di browser. Informasi dari media, laporan teknis para peneliti (dari Google) belum dipublikasikan.
Kebocoran data baru: Microsoft
terus membuka basis data dukungan teknis dengan informasi selama 14 tahun selama hampir sebulan. Jika basis data sampai ke penyerang, itu dapat digunakan untuk rekayasa sosial yang efektif "atas nama Microsoft", yang sudah menjadi masalah serius di Barat.