研究发现,13个安全漏洞对西门子医疗设备构成威胁

admin 2021年11月11日10:30:50评论53 views字数 1345阅读4分29秒阅读模式

据BleepingComputer网站报道,研究人员于11月9日公布了西门子 Nucleus 实时操作系统 (RTOS) 中 的13 个漏洞,该系统为医疗、工业、汽车和航空航天领域使用的设备提供支持。

研究发现,13个安全漏洞对西门子医疗设备构成威胁

这13个漏洞被统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞因为影响Nucleus TCP/IP 堆栈,让攻击者可获得远程执行代码、创建拒绝服务条件或获取数据信息。

这些漏洞都至少获得了中等危险性评级,部分还是高危险性,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误,可能允许攻击者控制目标设备。除此以外还有另外两个评分为8.8分的高危漏洞——CVE-2021-31887和CVE-2021-31888。

Forescout在11月9日发布的一份报告中道出了漏洞产生的原因,是由于 FTP 服务器对“USER”命令长度的错误验证造成,并使基于堆栈的缓冲区溢出,从而导致潜在的DoS攻击和远程代码执行 (RCE) 条件。

Forescout指出,目前有超过30亿台运行Nucleus 实时操作系统的设备,其中超5000台运行着最易受攻击的系统版本,其中大部分集中在了医疗保健领域。

为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两种攻击场景。其一是医院的楼宇自动化使控制器崩溃,当有人进入病房时,控制器将不能自动打开风扇和电灯;其二是铁路基础设施的存在传感器部分,它检测火车何时到达车站并控制它的停车时间,攻击可能会导致火车越过车站,并与另一列火车发生碰撞。

目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4中的“NUCLEUS:13”漏洞,美国网络安全和基础设施安全局 (CISA) 也在9日发布了缓解措施

研究发现,13个安全漏洞对西门子医疗设备构成威胁

1.尽量减少所有控制系统设备或系统不能从 Internet 访问;
2.定位防火墙后的控制系统网络和远程设备,并将它们与业务网络隔离;
3.当需要远程访问时,使用安全方法,例如虚拟专用网络 (VPN),前提是应将VPN更新到最新版本,并确保所连接设备的安全性;

4.Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 漏洞影响的产品以及该公司之前对TCP/IP研究时发现的问题。



对于受关键性质影响而暂时无法修复的设备,Forescout 提供了以下缓解策略

研究发现,13个安全漏洞对西门子医疗设备构成威胁

1.使用 Project Memoria Detector的主动指纹识别技术来发现和清点运行 Nucleus 的设备;
2.限制外部通信路径并隔离易受攻击的设备
3.关注设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求

4.警惕试图利用已知或零日漏洞的恶意数据所产生的网络流量,及时阻止异常流量。



参考来源

https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/

研究发现,13个安全漏洞对西门子医疗设备构成威胁



精彩推荐






研究发现,13个安全漏洞对西门子医疗设备构成威胁

研究发现,13个安全漏洞对西门子医疗设备构成威胁研究发现,13个安全漏洞对西门子医疗设备构成威胁研究发现,13个安全漏洞对西门子医疗设备构成威胁研究发现,13个安全漏洞对西门子医疗设备构成威胁

原文始发于微信公众号(FreeBuf):研究发现,13个安全漏洞对西门子医疗设备构成威胁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月11日10:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究发现,13个安全漏洞对西门子医疗设备构成威胁http://cn-sec.com/archives/626562.html

发表评论

匿名网友 填写信息