Домой Статьи 13 ошибок безопасности TCP влияют на критически важные медицинские устройства

13 ошибок безопасности TCP влияют на критически важные медицинские устройства

26
Веб-сайт правительства Великобритании о транспорте пойман за показом взрослого видео

Сегодня исследователи опубликовали подробности о наборе из 13 уязвимостей в операционной системе реального времени Nucleus (RTOS) от Siemens, которая используется в устройствах, используемых в медицине, промышленности, автомобилестроении и авиакосмической отрасли.

Названный NUCLEUS: 13, набор недостатков влияет на стек Nucleus TCP / IP и может быть использован для получения удаленного выполнения кода на уязвимых устройствах, создания условия отказа в обслуживании или получения информации, которая может привести к разрушительным последствиям.

ЯДРО: 13 уязвимостей были обнаружены исследователями из компании Forescout, занимающейся кибербезопасностью, и Medigate, фирмы, которая занимается безопасностью устройств для поставщиков медицинских услуг.

Это исследование является последней частью более крупной инициативы Forescout под названием Project Memoria, которая объединила представителей отрасли, университеты и исследовательские институты для анализа безопасности нескольких стеков TCP / IP.

Проект Memoria длился 18 месяцев и привел к обнаружению 78 уязвимостей в 14 стеках TCP / IP, представленных в исследованиях, опубликованных как AMNESIA: 33 , NUMBER: JACK , NAME: WRECK и INFRA : HALT .

Другое исследование, которое согласуется с целью Project Memoria, — это Ripple20 от исследовательской группы JSOF, которая обнаружила 19 недостатков в проприетарном стеке TCP / IP от Treck.

Три ошибки удаленного выполнения кода

Дюжина из NUCLEUS: 13 уязвимостей получили среднюю и высокую степень серьезности, одна из которых — CVE-2021-31886, критическая ошибка, влияющая на компонент FTP-сервера, которая может позволить злоумышленникам получить контроль над уязвимым устройством.

В опубликованном сегодня отчете Forescout отмечает, что проблема связана с неправильной проверкой FTP-сервером длины команды «USER». Это приводит к переполнению буфера на основе стека, что может привести к DoS и удаленному выполнению кода (RCE).

Как видно на изображении выше, две другие уязвимости с высокой степенью серьезности ( CVE-2021-31887 и CVE-2021-31888 ) имеют потенциальное влияние на RCE, и обе влияют на компонент FTP-сервера.

В заметке Forescout в блоге сообщается о наборе уязвимостей, который Nucleus RTOS «развернут на более чем 3 миллиардах устройств» в здравоохранении и критических системах.

По данным компании, более 5000 устройств используют уязвимую версию Nucleus RTOS, большинство из которых относятся к сфере здравоохранения.

Чтобы показать, насколько серьезно NUCLEUS: 13, Forescout описал два сценария взлома. Один был нацелен на автоматизацию здания больницы, чтобы вывести из строя контроллер, который автоматически включал вентилятор и свет, когда кто-то входил в палату пациента.

Во втором сценарии целью был датчик присутствия в железнодорожной инфраструктуре, который определяет, когда поезд прибывает на станцию, и контролирует, как долго он останавливается.

Вызвав контроллер с любой из ошибок DoS в пакете NUCLEUS: 13, злоумышленник может заставить поезд проехать мимо станции и потенциально столкнуться с другим поездом или объектами на пути.

Смягчение ЯДРА: 13 проблем

Компания Siemens выпустила обновления, которые устраняют уязвимости NUCLEUS: 13 в Nucleus ReadyStart версий 3 (обновление до v2017.02.4 или новее) и 4 (обновление до v4.1.1 или более поздней версии).

Сегодняшняя рекомендация Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) предусматривает следующие общие меры по снижению риска:

  • Сведите к минимуму уязвимость сети для всех устройств и / или систем системы управления и убедитесь, что они недоступны из Интернета.
  • Обнаруживайте сети систем управления и удаленные устройства за межсетевыми экранами и изолируйте их от бизнес-сети.
  • Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN), распознавание VPN может иметь уязвимости и должно быть обновлено до самой последней доступной версии. Также знайте, что безопасность VPN зависит от уровня безопасности подключенных к нему устройств.
  • Инструмент Forescout с открытым исходным кодом Project Memoria Detector может помочь поставщикам идентифицировать продукты, подверженные уязвимостям NUCLEUS: 13, а также проблемы, обнаруженные в ходе предыдущего исследования TCP / IP, проведенного компанией.

Для организаций, в которых установка исправлений в настоящий момент невозможна из-за критического характера затронутых устройств, Forescout предлагает следующую стратегию смягчения последствий:

  • Обнаружение и инвентаризация устройств, на которых работает Nucleus, с помощью Project Memoria Detector, который использует активную идентификацию отпечатков пальцев для поиска систем, на которых работает Nucleus.
  • Обеспечение контроля сегментации и надлежащей гигиены сети; ограничивать внешние пути связи и изолировать или содержать уязвимые устройства в зонах в качестве смягчающего контроля, если они не могут быть исправлены или пока они не могут быть исправлены
  • Отслеживайте прогрессивные исправления, выпускаемые поставщиками затронутых устройств, и разрабатывайте план исправления для инвентаризации уязвимых активов, балансируя бизнес-риски и требования к непрерывности бизнеса.
  • Контролируйте весь сетевой трафик на предмет вредоносных пакетов, которые пытаются использовать известные уязвимости или возможные нулевые дни. Аномальный и искаженный трафик следует блокировать или, по крайней мере, предупреждать операторов сети о своем присутствии.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here