Домой Статьи 13 ошибок безопасности TCP влияют на критически важные медицинские устройства

13 ошибок безопасности TCP влияют на критически важные медицинские устройства

29
Netgear исправляет неудачное обновление прошивки Orbi, блокировавшее консоль администратора

Сегодня исследователи опубликовали подробности о наборе из 13 уязвимостей в операционной системе реального времени Nucleus (RTOS) от Siemens, которая используется в устройствах, используемых в медицине, промышленности, автомобилестроении и авиакосмической отрасли.

Названный NUCLEUS: 13, набор недостатков влияет на стек Nucleus TCP / IP и может быть использован для получения удаленного выполнения кода на уязвимых устройствах, создания условия отказа в обслуживании или получения информации, которая может привести к разрушительным последствиям.

ЯДРО: 13 уязвимостей были обнаружены исследователями из компании Forescout, занимающейся кибербезопасностью, и Medigate, фирмы, которая занимается безопасностью устройств для поставщиков медицинских услуг.

Это исследование является последней частью более крупной инициативы Forescout под названием Project Memoria, которая объединила представителей отрасли, университеты и исследовательские институты для анализа безопасности нескольких стеков TCP / IP.

Проект Memoria длился 18 месяцев и привел к обнаружению 78 уязвимостей в 14 стеках TCP / IP, представленных в исследованиях, опубликованных как AMNESIA: 33 , NUMBER: JACK , NAME: WRECK и INFRA : HALT .

Другое исследование, которое согласуется с целью Project Memoria, — это Ripple20 от исследовательской группы JSOF, которая обнаружила 19 недостатков в проприетарном стеке TCP / IP от Treck.

Три ошибки удаленного выполнения кода

Дюжина из NUCLEUS: 13 уязвимостей получили среднюю и высокую степень серьезности, одна из которых — CVE-2021-31886, критическая ошибка, влияющая на компонент FTP-сервера, которая может позволить злоумышленникам получить контроль над уязвимым устройством.

В опубликованном сегодня отчете Forescout отмечает, что проблема связана с неправильной проверкой FTP-сервером длины команды «USER». Это приводит к переполнению буфера на основе стека, что может привести к DoS и удаленному выполнению кода (RCE).

Как видно на изображении выше, две другие уязвимости с высокой степенью серьезности ( CVE-2021-31887 и CVE-2021-31888 ) имеют потенциальное влияние на RCE, и обе влияют на компонент FTP-сервера.

В заметке Forescout в блоге сообщается о наборе уязвимостей, который Nucleus RTOS «развернут на более чем 3 миллиардах устройств» в здравоохранении и критических системах.

По данным компании, более 5000 устройств используют уязвимую версию Nucleus RTOS, большинство из которых относятся к сфере здравоохранения.

Чтобы показать, насколько серьезно NUCLEUS: 13, Forescout описал два сценария взлома. Один был нацелен на автоматизацию здания больницы, чтобы вывести из строя контроллер, который автоматически включал вентилятор и свет, когда кто-то входил в палату пациента.

Во втором сценарии целью был датчик присутствия в железнодорожной инфраструктуре, который определяет, когда поезд прибывает на станцию, и контролирует, как долго он останавливается.

Вызвав контроллер с любой из ошибок DoS в пакете NUCLEUS: 13, злоумышленник может заставить поезд проехать мимо станции и потенциально столкнуться с другим поездом или объектами на пути.

Смягчение ЯДРА: 13 проблем

Компания Siemens выпустила обновления, которые устраняют уязвимости NUCLEUS: 13 в Nucleus ReadyStart версий 3 (обновление до v2017.02.4 или новее) и 4 (обновление до v4.1.1 или более поздней версии).

Сегодняшняя рекомендация Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) предусматривает следующие общие меры по снижению риска:

  • Сведите к минимуму уязвимость сети для всех устройств и / или систем системы управления и убедитесь, что они недоступны из Интернета.
  • Обнаруживайте сети систем управления и удаленные устройства за межсетевыми экранами и изолируйте их от бизнес-сети.
  • Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN), распознавание VPN может иметь уязвимости и должно быть обновлено до самой последней доступной версии. Также знайте, что безопасность VPN зависит от уровня безопасности подключенных к нему устройств.
  • Инструмент Forescout с открытым исходным кодом Project Memoria Detector может помочь поставщикам идентифицировать продукты, подверженные уязвимостям NUCLEUS: 13, а также проблемы, обнаруженные в ходе предыдущего исследования TCP / IP, проведенного компанией.

Для организаций, в которых установка исправлений в настоящий момент невозможна из-за критического характера затронутых устройств, Forescout предлагает следующую стратегию смягчения последствий:

  • Обнаружение и инвентаризация устройств, на которых работает Nucleus, с помощью Project Memoria Detector, который использует активную идентификацию отпечатков пальцев для поиска систем, на которых работает Nucleus.
  • Обеспечение контроля сегментации и надлежащей гигиены сети; ограничивать внешние пути связи и изолировать или содержать уязвимые устройства в зонах в качестве смягчающего контроля, если они не могут быть исправлены или пока они не могут быть исправлены
  • Отслеживайте прогрессивные исправления, выпускаемые поставщиками затронутых устройств, и разрабатывайте план исправления для инвентаризации уязвимых активов, балансируя бизнес-риски и требования к непрерывности бизнеса.
  • Контролируйте весь сетевой трафик на предмет вредоносных пакетов, которые пытаются использовать известные уязвимости или возможные нулевые дни. Аномальный и искаженный трафик следует блокировать или, по крайней мере, предупреждать операторов сети о своем присутствии.

Последнее обновление 9 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x