В китайских мониторах пациентов обнаружена уязвимость
Агентство по кибербезопасности и безопасности инфраструктуры США недавно опубликовало отчет о расследовании трех версий прошивки, используемых в системе мониторинга пациентов Contec CMS8000, используемой в больницах и медицинских учреждениях. Было обнаружено, что эти устройства имели бэкдор с жестко закодированным IP-адресом, что позволяло передавать данные пациентов. Это возможно, поскольку устройства позволят подключаться к центральной системе мониторинга через проводную или беспроводную сеть, согласно описанию продукта.
Агентство раскрыло коды, которые передают данные на определенный IP-адрес. Эти расшифрованные данные содержат подробную информацию, такую как имя врача, пациентов, отделение больницы, дату поступления, дату рождения и другую информацию о людях, которые использовали это устройство. Эта уязвимость зарегистрирована как CVE-2025-0626 с оценкой CVSS v4 7,7 из 10. Две другие уязвимости были зарегистрированы как CVE-2024-12248, что указывает на то, что она может позволить злоумышленнику удаленно записывать данные для выполнения кода, и CVE-2025-0683, которая относится к уязвимости конфиденциальности.
«Эти уязвимости кибербезопасности могут позволить неавторизованным лицам обходить средства контроля кибербезопасности, получать доступ к устройству и потенциально манипулировать им», — заявили в FDA, добавив, что «на данный момент неизвестно о каких-либо инцидентах, связанных с кибербезопасностью, травмах или смертях, связанных с этими уязвимостями кибербезопасности».
Агентство упомянуло, что Contec Medical Systems — производитель медицинских устройств из Китая, чьи продукты используются в больницах, клиниках и других медицинских учреждениях в Европейском Союзе и Соединенных Штатах. Однако быстрый поиск показал, что их также можно купить на eBay за 599 долларов. Эти устройства также перемаркированы как Epsimed MN-120, согласно FDA. Contec — крупный производитель медицинских устройств, которые продаются в более чем 130 странах и одобрены FDA. Исследовательская группа CISA недавно обнаружила эту уязвимость в рамках своего скоординированного процесса раскрытия уязвимостей.
Агентство упоминает, что IP-адрес не связан ни с одним производителем медицинского оборудования. Тем не менее, это сторонний университет, хотя он не упоминает университет, IP-адрес или страну, в которую он отправляет данные. CISA также исключило, что это кодирование должно было быть альтернативной системой обновления, поскольку оно не содержит стандартных процедур обновления, таких как отслеживание обновленных версий или выполнение проверок целостности. Вместо этого оно имеет удаленный файл, общий доступ и переданный на IP-адрес. В качестве решения для такого сетевого устройства FDA настоятельно рекомендует отключить устройство мониторинга от его сети и следить за жизненно важными показателями и физическим состоянием пациента.
Нарушение конфиденциальности и конфиденциальной информации
Contec CMS8000 явно отслеживает жизненные показатели пациента, сохраняя свои данные в мельчайших подробностях, включая электрокардиограмму, частоту сердечных сокращений, уровень кислорода в крови, артериальное давление, частоту дыхания и многие другие. Это вызовет опасения по поводу конфиденциальности, поскольку FDA выпустило уведомление, подразумевающее, что они и медицинские учреждения не знают о его назначении. Согласно отчету, Contec пока не рассмотрел этот вопрос и не выпустил прошивку для исправления этой ситуации.
Сообщалось, что многие сетевые устройства имеют уязвимости, и не только от китайской компании. Однако, учитывая ключевую роль таких устройств, должные меры предосторожности, проверки и раскрытие информации получат жизненно важное значение. Даже если данные передаются в университет независимо от его местонахождения, и поскольку отчет подразумевает, что ни FDA, ни больницы не знают об этом бэкдоре, он нарушает конфиденциальность каждого пациента и врача, а не ограничивается одним регионом. С января было несколько кибератак из Китая, и опасения касались TP-Link, что, естественно, усугубило бы проблему с этими устройствами.
Источник: Tomshardware.com
0 комментариев