信息來(lái)源:hackernews
據(jù)外媒報(bào)道,美國(guó)工控系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)團(tuán)隊(duì) ICS-CERT 于 9 月 7 日發(fā)布安全警報(bào),宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無(wú)線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠(yuǎn)程訪問(wèn)系統(tǒng)、修改設(shè)備預(yù)期操作。其中,該設(shè)備最為嚴(yán)重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關(guān)。因此,如果目標(biāo)用戶在該設(shè)備上默認(rèn)配置,那么攻擊者將會(huì)自動(dòng)建立無(wú)線連接進(jìn)行遠(yuǎn)程訪問(wèn)操作。
調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護(hù)理藥物劑量。例如新生兒或兒科重癥監(jiān)護(hù)室以及手術(shù)室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測(cè)發(fā)現(xiàn)高危漏洞主要包括:
緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標(biāo)系統(tǒng),并在特定條件下遠(yuǎn)程執(zhí)行惡意代碼;
未經(jīng)授權(quán)訪問(wèn)(CVE-2017-12720):如果該設(shè)備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠(yuǎn)程操控目標(biāo)系統(tǒng);
竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標(biāo)系統(tǒng) FTP 服務(wù)器的硬編碼憑證;
缺乏主機(jī)證書驗(yàn)證(CVE-2017-12721):允許黑客瞄準(zhǔn)目標(biāo)設(shè)備開(kāi)展中間人(MitM)攻擊;
另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標(biāo)設(shè)備的通信與操作模塊,并使用硬編碼憑證進(jìn)行 telnet 認(rèn)證后從配置文件中獲取用戶密碼等敏感信息。
研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設(shè)備。據(jù)稱,史密斯正試圖修復(fù)漏洞并計(jì)劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問(wèn)題。與此同時(shí),研究人員建議各醫(yī)療機(jī)構(gòu)采取防御措施,包括設(shè)置靜態(tài) IP 地址、監(jiān)控惡意服務(wù)器網(wǎng)絡(luò)活動(dòng)、定期創(chuàng)建備份等方案,直至補(bǔ)丁發(fā)布。