據(jù)外媒報道,美國工控系統(tǒng)網(wǎng)絡應急響應團隊 ICS-CERT 于 9 月 7 日發(fā)布安全警報,宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠程訪問系統(tǒng)、修改設備預期操作。其中,該設備最為嚴重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關。因此,如果目標用戶在該設備上默認配置,那么攻擊者將會自動建立無線連接進行遠程訪問操作。
調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護理藥物劑量。例如新生兒或兒科重癥監(jiān)護室以及手術室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:
緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;
未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠程操控目標系統(tǒng);
竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標系統(tǒng) FTP 服務器的硬編碼憑證;
缺乏主機證書驗證(CVE-2017-12721):允許黑客瞄準目標設備開展中間人(MitM)攻擊;
另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標設備的通信與操作模塊,并使用硬編碼憑證進行 telnet 認證后從配置文件中獲取用戶密碼等敏感信息。
研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設備。據(jù)稱,史密斯正試圖修復漏洞并計劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時,研究人員建議各醫(yī)療機構(gòu)采取防御措施,包括設置靜態(tài) IP 地址、監(jiān)控惡意服務器網(wǎng)絡活動、定期創(chuàng)建備份等方案,直至補丁發(fā)布。