ΑρχικήsecurityΣφάλματα ασφαλείας στο NUCLEUS TCP επηρεάζουν συσκευές υγειονομικής περίθαλψης

Σφάλματα ασφαλείας στο NUCLEUS TCP επηρεάζουν συσκευές υγειονομικής περίθαλψης

Ένα σύνολο 13 τρωτών σημείων ανακαλύφθηκε από ερευνητές στο λειτουργικό σύστημα Nucleus (RTOS) της Siemens, που τροφοδοτεί συσκευές που χρησιμοποιούνται στους τομείς της ιατρικής, της βιομηχανίας, της αυτοκινητοβιομηχανίας και της αεροδιαστημικής.

Nucleus

Δείτε επίσης: Siemens: Ανακοίνωσε ευπάθεια σε βιομηχανικό εξοπλισμό της

Με το όνομα NUCLEUS:13, το σύνολο των ελαττωμάτων επηρεάζει τη στοίβα TCP/IP του Nucleus και θα μπορούσε να αξιοποιηθεί για την πραγματοποίηση απομακρυσμένης εκτέλεσης κώδικα σε ευάλωτες συσκευές, τη δημιουργία συνθήκης άρνησης υπηρεσίας ή τη λήψη πληροφοριών που θα μπορούσαν να οδηγήσουν σε επιζήμιες συνέπειες.

Τα τρωτά σημεία NUCLEUS:13, ανακαλύφθηκαν από ερευνητές της εταιρείας κυβερνοασφάλειας Forescout, μιας εταιρείας που εστιάζει στην ασφάλεια των συσκευών για παρόχους υγειονομικής περίθαλψης.

Η έρευνα είναι το τελευταίο μέρος μιας ευρύτερης πρωτοβουλίας της Forescout, που ονομάζεται Project Memoria, η οποία συγκέντρωσε συναδέλφους του κλάδου, πανεπιστήμια και ερευνητικά ιδρύματα για να αναλύσουν την ασφάλεια πολλαπλών στοιβών TCP/IP.

Το Project Memoria διήρκεσε 18 μήνες και οδήγησε στην ανακάλυψη 78 τρωτών σημείων σε 14 στοίβες TCP/IP.

Δείτε ακόμα: Η Ρωσία συλλαμβάνει CEO εταιρείας κυβερνοασφάλειας για προδοσία

Δώδεκα από τα δεκατρία ελαττώματα του NUCLEUS:13, έλαβαν βαθμολογίες μεσαίας και υψηλής σοβαρότητας, ενώ ένα που ξεχωρίζει είναι το CVE-2021-31886, ένα κρίσιμο σφάλμα που επηρεάζει το στοιχείο διακομιστή FTP που θα μπορούσε να επιτρέψει στους εισβολείς να αναλάβουν τον έλεγχο μίας ευάλωτης συσκευής.

συσκευές υγειονομικής περίθαλψης

Σε μια αναφορά που δημοσιεύτηκε από την Forescout, σημειώνεται ότι το πρόβλημα οφείλεται στην ακατάλληλη επικύρωση της εντολής «USER» από τον διακομιστή FTP. Αυτό οδηγεί σε υπερχειλίσεις buffer που βασίζονται σε στοίβα, οι οποίες θα μπορούσαν να οδηγήσουν σε συνθήκες DoS και απομακρυσμένης εκτέλεσης κώδικα (RCE).

Δεδομένου ότι το Nucleus RTOS «αναπτύσσεται σε περισσότερες από 3 δισεκατομμύρια συσκευές» σε συστήματα υγειονομικής περίθαλψης, είναι ζωτικής σημασίας να είναι ασφαλές.

Επί του παρόντος, περισσότερες από 5.000 συσκευές εκτελούν μια ευάλωτη έκδοση του Nucleus RTOS, οι περισσότερες από αυτές στον τομέα της υγειονομικής περίθαλψης.

Η Siemens κυκλοφόρησε ενημερώσεις που διορθώνουν τις ευπάθειες NUCLEUS:13 στις εκδόσεις Nucleus ReadyStart 3 (ενημέρωση σε έκδοση 2017.02.4 ή νεότερη) και 4 (ενημέρωση σε έκδοση 4.1.1 ή νεότερη έκδοση).

Δείτε επίσης: Ο admin του botnet DDoS WireX επιτέθηκε σε αλυσίδα ξενοδοχείων;

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής των ΗΠΑ (CISA) παρέχει επίσης τα ακόλουθα μέτρα μετριασμού των σφαλμάτων:

  • Ελαχιστοποιήστε την έκθεση στο δίκτυο για όλες τις συσκευές ή/και τα συστήματα ελέγχου και βεβαιωθείτε ότι δεν είναι προσβάσιμες από το Διαδίκτυο.
  • Εντοπίστε δίκτυα συστημάτων ελέγχου και απομακρυσμένες συσκευές πίσω από τείχη προστασίας και απομονώστε τα από το επιχειρηματικό δίκτυο.
  • Όταν απαιτείται απομακρυσμένη πρόσβαση, χρησιμοποιήστε ασφαλείς μεθόδους, όπως τα εικονικά ιδιωτικά δίκτυα (VPN), αναγνωρίζοντας ότι τα VPN ενδέχεται να έχουν ευπάθειες και θα πρέπει να ενημερωθούν στην πιο πρόσφατη διαθέσιμη έκδοση. Έχετε επίσης υπόψην ότι το VPN είναι τόσο ασφαλές όσο οι συνδεδεμένες συσκευές του.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS