精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-11 20:53:52 本文摘自:E安全

據(jù)外媒報道,美國工控系統(tǒng)網(wǎng)絡應急響應團隊 ICS-CERT 于 9 月 7 日發(fā)布安全警報,宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠程訪問系統(tǒng)、修改設備預期操作。其中,該設備最為嚴重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關。因此,如果目標用戶在該設備上默認配置,那么攻擊者將會自動建立無線連接進行遠程訪問操作。

ICS-CERT警報:史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞-E安全

調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護理藥物劑量。例如新生兒或兒科重癥監(jiān)護室以及手術室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:

緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;

未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠程操控目標系統(tǒng);

竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標系統(tǒng) FTP 服務器的硬編碼憑證;

缺乏主機證書驗證(CVE-2017-12721):允許黑客瞄準目標設備開展中間人(MitM)攻擊;

另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標設備的通信與操作模塊,并使用硬編碼憑證進行 telnet 認證后從配置文件中獲取用戶密碼等敏感信息。

研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設備。據(jù)稱,史密斯正試圖修復漏洞并計劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時,研究人員建議各醫(yī)療機構(gòu)采取防御措施,包括設置靜態(tài) IP 地址、監(jiān)控惡意服務器網(wǎng)絡活動、定期創(chuàng)建備份等方案,直至補丁發(fā)布。

關鍵字:目標設備目標系統(tǒng)

本文摘自:E安全

x 史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-11 20:53:52 本文摘自:E安全

據(jù)外媒報道,美國工控系統(tǒng)網(wǎng)絡應急響應團隊 ICS-CERT 于 9 月 7 日發(fā)布安全警報,宣稱史密斯醫(yī)療公司生產(chǎn)的 Medfusion 4000 無線注射泵存在八處安全漏洞,允許黑客在未經(jīng)授權(quán)下遠程訪問系統(tǒng)、修改設備預期操作。其中,該設備最為嚴重的漏洞(CVE-2017-12725) CVSS 分值為 9.8,與使用硬編碼的用戶名與密碼有關。因此,如果目標用戶在該設備上默認配置,那么攻擊者將會自動建立無線連接進行遠程訪問操作。

ICS-CERT警報:史密斯醫(yī)療設備Medfusion4000無線注射泵存在八項安全漏洞-E安全

調(diào)查顯示,受影響的注射儀器由全球衛(wèi)生保健專業(yè)人員用于控制急性護理藥物劑量。例如新生兒或兒科重癥監(jiān)護室以及手術室都將需要此注射儀器傳輸藥物。據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括:

緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;

未經(jīng)授權(quán)訪問(CVE-2017-12720):如果該設備允許 FTP 連接,那么黑客可在未經(jīng)授權(quán)下遠程操控目標系統(tǒng);

竊取硬編碼憑證(CVE-2017-12724):允許黑客竊取目標系統(tǒng) FTP 服務器的硬編碼憑證;

缺乏主機證書驗證(CVE-2017-12721):允許黑客瞄準目標設備開展中間人(MitM)攻擊;

另外,其余漏洞均屬于中等程度,即允許攻擊者利用它們破壞目標設備的通信與操作模塊,并使用硬編碼憑證進行 telnet 認證后從配置文件中獲取用戶密碼等敏感信息。

研究人員表示,上述八處漏洞僅影響 1.1、1.5 與 1.6 版本的固件設備。據(jù)稱,史密斯正試圖修復漏洞并計劃于 2018 年 1 月發(fā)布最新版本 1.6.1 解決問題。與此同時,研究人員建議各醫(yī)療機構(gòu)采取防御措施,包括設置靜態(tài) IP 地址、監(jiān)控惡意服務器網(wǎng)絡活動、定期創(chuàng)建備份等方案,直至補丁發(fā)布。

關鍵字:目標設備目標系統(tǒng)

本文摘自:E安全

電子周刊
回到頂部

關于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 威信县| 兴安县| 吐鲁番市| 聂荣县| 台安县| 合江县| 邳州市| 衡山县| 沾化县| 上犹县| 蓬莱市| 嵊州市| 承德市| 于田县| 汶上县| 临沭县| 康马县| 枣庄市| 合阳县| 安溪县| 大方县| 北票市| 邹城市| 满洲里市| 麟游县| 区。| 呼图壁县| 射阳县| 杭锦旗| 永修县| 苏尼特右旗| 景德镇市| 林甸县| 上杭县| 平遥县| 宝兴县| 油尖旺区| 遵义市| 芷江| 双辽市| 汤原县|