精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

責任編輯:editor005 作者:明明知道 |來源:企業網D1Net  2015-05-08 13:45:49 本文摘自:FreeBuf

醫院用的智能輸液泵說起來是很高端先進,一旦這個無比智能的小玩意兒因為其自身“疾病”而被攻擊者惡意利用,那結果可要危及性命了。

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

  輸液泵存任意命令執行漏洞

輸液泵是一種能夠準確控制輸液滴數或輸液流速,保證藥物能夠速度均勻,藥量準確并且安全地進入病人體內發揮作用的一種儀器。最近一名研究人員發現,一家制造醫用設備公司生產的輸液泵存在任意命令執行漏洞,并表示這是他遇到過的最不安全的可用IP設備。

攻擊者利用這一漏洞可以入侵Hospira Lifecare PCA3輸液泵,只需稍作調整便能更改病人所用的藥物庫,進行更新軟件或讓設備執行其他命令。

發現這一漏洞的SAINT公司軟件安全工程師Jeremy Richards上周在推特寫到:

“我個人對這個漏洞非常擔憂,因為藥泵直接與我相連。這不僅僅是易受攻擊的問題,其編程是如此糟糕以至于使用一個無用的磚頭就能破壞它了。”

漏洞詳情

漏洞輸液泵配置了一個存缺陷的IP地址——192.168.0.100,攻擊者可以利用它來提取在設備中儲存的純文本無線加密鑰匙。一旦攻擊者對設備進行了物理訪問,他們不僅能夠得到密鑰并進入輸液泵,由于這些藥物本連接了WiFi,攻擊者還能入侵醫院中的任意藥物泵。

Richards發現醫院輸液泵鏈接無線網絡的WPA密鑰未加密并就在純文本中,這意味著任何人可以輕而易舉地通過Telnet和FTP獲得權限,最終這些輸液泵一旦投入使用,醫院將陷入巨大的麻煩中。

輸液泵存在的漏洞編號為CVE-2015-3459, 運行SW ver 412的Hospira Lifecare PCA輸液泵中沒有對遠程登陸會話執行身份驗證,允許遠程攻擊者通過訪問遠程登陸服務器獲取root權限。

由于設備有一個外露的以太網端口,因此在五秒內便會受到一個帶有攻擊工具的局部物理攻擊。這是一個攻擊者只需使用物理攻擊便可進入設備并完全操控設備的致命漏洞。

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

攻擊者也可以收集關于硬編碼本地賬戶的信息,最為重要的是服務器,AppWeb同樣與設備一起受到在自己各自的漏洞影響。

即使目前的遠程登錄端口設置權限,問題也不會解決,因為有幾個web服務器外露公用網管頁面“linkparams”和“xmmucgi”,通過它們不需要身份驗證便攻擊者便可以任意“改變藥物庫,更新軟件,運行命令”。

漏洞現狀

Richards在博客中表示,他已經聯系了輸液泵制造商Hospira醫療設備公司。周二該公司表示他們正在對這個問題進行調查。

三月下旬,著名設備黑客Billy Rios曝出Hospira公司有一個基于Windows MedNet平臺的相似漏洞。攻擊者可以使用Hospira公司的MedNet服務器軟件對藥物庫和泵配置進行未授權的修改。與泵的問題相似,該軟件的漏洞源于主要管理藥物庫和一些輸液流量的泵所使用的硬編碼加密鑰匙可以輕松被攻擊者截獲。

關鍵字:輸液泵藥物攻擊者

本文摘自:FreeBuf

x 小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

責任編輯:editor005 作者:明明知道 |來源:企業網D1Net  2015-05-08 13:45:49 本文摘自:FreeBuf

醫院用的智能輸液泵說起來是很高端先進,一旦這個無比智能的小玩意兒因為其自身“疾病”而被攻擊者惡意利用,那結果可要危及性命了。

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

  輸液泵存任意命令執行漏洞

輸液泵是一種能夠準確控制輸液滴數或輸液流速,保證藥物能夠速度均勻,藥量準確并且安全地進入病人體內發揮作用的一種儀器。最近一名研究人員發現,一家制造醫用設備公司生產的輸液泵存在任意命令執行漏洞,并表示這是他遇到過的最不安全的可用IP設備。

攻擊者利用這一漏洞可以入侵Hospira Lifecare PCA3輸液泵,只需稍作調整便能更改病人所用的藥物庫,進行更新軟件或讓設備執行其他命令。

發現這一漏洞的SAINT公司軟件安全工程師Jeremy Richards上周在推特寫到:

“我個人對這個漏洞非常擔憂,因為藥泵直接與我相連。這不僅僅是易受攻擊的問題,其編程是如此糟糕以至于使用一個無用的磚頭就能破壞它了。”

漏洞詳情

漏洞輸液泵配置了一個存缺陷的IP地址——192.168.0.100,攻擊者可以利用它來提取在設備中儲存的純文本無線加密鑰匙。一旦攻擊者對設備進行了物理訪問,他們不僅能夠得到密鑰并進入輸液泵,由于這些藥物本連接了WiFi,攻擊者還能入侵醫院中的任意藥物泵。

Richards發現醫院輸液泵鏈接無線網絡的WPA密鑰未加密并就在純文本中,這意味著任何人可以輕而易舉地通過Telnet和FTP獲得權限,最終這些輸液泵一旦投入使用,醫院將陷入巨大的麻煩中。

輸液泵存在的漏洞編號為CVE-2015-3459, 運行SW ver 412的Hospira Lifecare PCA輸液泵中沒有對遠程登陸會話執行身份驗證,允許遠程攻擊者通過訪問遠程登陸服務器獲取root權限。

由于設備有一個外露的以太網端口,因此在五秒內便會受到一個帶有攻擊工具的局部物理攻擊。這是一個攻擊者只需使用物理攻擊便可進入設備并完全操控設備的致命漏洞。

小心醫療黑客:醫院藥物輸液泵存任意命令執行漏洞

攻擊者也可以收集關于硬編碼本地賬戶的信息,最為重要的是服務器,AppWeb同樣與設備一起受到在自己各自的漏洞影響。

即使目前的遠程登錄端口設置權限,問題也不會解決,因為有幾個web服務器外露公用網管頁面“linkparams”和“xmmucgi”,通過它們不需要身份驗證便攻擊者便可以任意“改變藥物庫,更新軟件,運行命令”。

漏洞現狀

Richards在博客中表示,他已經聯系了輸液泵制造商Hospira醫療設備公司。周二該公司表示他們正在對這個問題進行調查。

三月下旬,著名設備黑客Billy Rios曝出Hospira公司有一個基于Windows MedNet平臺的相似漏洞。攻擊者可以使用Hospira公司的MedNet服務器軟件對藥物庫和泵配置進行未授權的修改。與泵的問題相似,該軟件的漏洞源于主要管理藥物庫和一些輸液流量的泵所使用的硬編碼加密鑰匙可以輕松被攻擊者截獲。

關鍵字:輸液泵藥物攻擊者

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 铜川市| 武功县| 色达县| 神农架林区| 阿鲁科尔沁旗| 东乌珠穆沁旗| 黑龙江省| 丹棱县| 吉木萨尔县| 潜山县| 土默特左旗| 高尔夫| 惠州市| 乌拉特前旗| 滦南县| 郧西县| 沾益县| 无为县| 乐都县| 永定县| 武夷山市| 京山县| 平原县| 商城县| 闵行区| 手机| 云阳县| 南安市| 万年县| 黔东| 老河口市| 大城县| 平舆县| 定边县| 莱州市| 运城市| 缙云县| 台州市| 绥化市| 榆社县| 昭苏县|