精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-11 20:53:52 本文摘自:E安全

據(jù)外媒報道,美國工控系統(tǒng)網(wǎng)絡應急響應團隊 ICS-CERT 于 9 月 7 日發(fā)布安全警報,宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠程訪問系統(tǒng)、修改設備預期操作。其中,該設備最為嚴重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關。因此,如果目標用戶在該設備上默認配置,那么攻擊者將會自動建立無線連接進行遠程訪問操作。

ICS-CERT警報:史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞-E安全

調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護理藥物劑量。例如新生兒或兒科重癥監(jiān)護室以及手術室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:

緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;

未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠程操控目標系統(tǒng);

竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標系統(tǒng) FTP 服務器的硬編碼憑證;

缺乏主機證書驗證(CVE-2017-12721):允許黑客瞄準目標設備開展中間人(MitM)攻擊;

另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標設備的通信與操作模塊,并使用硬編碼憑證進行 telnet 認證后從配置文件中獲取用戶密碼等敏感信息。

研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設備。據(jù)稱,史密斯正試圖修復漏洞并計劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時,研究人員建議各醫(yī)療機構(gòu)采取防御措施,包括設置靜態(tài) IP 地址、監(jiān)控惡意服務器網(wǎng)絡活動、定期創(chuàng)建備份等方案,直至補丁發(fā)布。

關鍵字:目標設備目標系統(tǒng)

本文摘自:E安全

x 史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-11 20:53:52 本文摘自:E安全

據(jù)外媒報道,美國工控系統(tǒng)網(wǎng)絡應急響應團隊 ICS-CERT 于 9 月 7 日發(fā)布安全警報,宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠程訪問系統(tǒng)、修改設備預期操作。其中,該設備最為嚴重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關。因此,如果目標用戶在該設備上默認配置,那么攻擊者將會自動建立無線連接進行遠程訪問操作。

ICS-CERT警報:史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞-E安全

調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護理藥物劑量。例如新生兒或兒科重癥監(jiān)護室以及手術室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:

緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;

未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠程操控目標系統(tǒng);

竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標系統(tǒng) FTP 服務器的硬編碼憑證;

缺乏主機證書驗證(CVE-2017-12721):允許黑客瞄準目標設備開展中間人(MitM)攻擊;

另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標設備的通信與操作模塊,并使用硬編碼憑證進行 telnet 認證后從配置文件中獲取用戶密碼等敏感信息。

研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設備。據(jù)稱,史密斯正試圖修復漏洞并計劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時,研究人員建議各醫(yī)療機構(gòu)采取防御措施,包括設置靜態(tài) IP 地址、監(jiān)控惡意服務器網(wǎng)絡活動、定期創(chuàng)建備份等方案,直至補丁發(fā)布。

關鍵字:目標設備目標系統(tǒng)

本文摘自:E安全

電子周刊
回到頂部

關于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 四会市| 凌源市| 阿拉尔市| 高唐县| 凤城市| 项城市| 蒙山县| 定西市| 霍邱县| 南和县| 民勤县| 南雄市| 小金县| 保德县| 阆中市| 苏尼特右旗| 开原市| 黄石市| 彭阳县| 高平市| 蓝田县| 屏边| 河北省| 齐河县| 茂名市| 新龙县| 翁牛特旗| 滁州市| 松潘县| 驻马店市| 邵武市| 灵武市| 黄陵县| 东山县| 乌恰县| 开平市| 长治县| 汉源县| 永吉县| 永嘉县| 高安市|
    消息
    ×
    loading..