欧美www777,久久伊人精品影院一本到综合 ,欧美成人一区,二区,免费看毛片,久久亚洲精品情侣

蘇州穩(wěn)聯科技
內容banner
物聯網邊緣計算網關新聞資訊

提供物聯網邊緣計算網關、PLC網關、智能網關產品訊息

聯系我們
您的當前位置: 首頁 > 新聞中心 > 產品新聞>

醫(yī)療設備漏洞可能讓黑客竊取Wi-Fi憑據

發(fā)布時間:2022-10-07 22:44:18 作者:小編 瀏覽:

據波士頓安全機構稱,在啟用Wi-Fi的電池系統(tǒng)和用于輸送藥物的輸液泵之間的交互中發(fā)現的一個漏洞可能為不良行為者提供一種竊取醫(yī)療機構使用的 Wi-Fi 網絡訪問權限的方法堅定的Rapid7。

據 Rapid7 本周報道,最嚴重的問題涉及 Baxter International 的 SIGMA Spectrum 輸液泵及其相關的 Wi-Fi 電池系統(tǒng)。攻擊需要物理訪問輸液泵。問題的根源在于 Spectrum 電池單元將設備上的 Wi-Fi 憑據信息存儲在非易失性存儲器中,這意味著不良行為者可以簡單地購買電池單元,將其連接到輸液泵,然后快速轉動它再次打開和關閉以強制輸液泵將 Wi-Fi 憑據寫入電池內存。

電池可以包含 Wi-Fi 憑據

Rapid7 補充說,該漏洞帶來了額外的風險,如果該組織在丟棄電池之前沒有小心擦拭電池,也可能會獲得丟棄或轉售的電池以從原始組織獲取 Wi-Fi 憑據。

[了解破壞安全計劃成功的 8 個陷阱和有效向董事會介紹網絡安全的 12 個技巧。| 注冊 CSO 通訊。]

image.png

該安全公司還警告了其他漏洞,包括涉及“hostmessage”命令的 telnet 問題,該命令可用于查看連接設備進程堆棧中的數據,以及可用于讀取或寫入內存的類似格式字符串漏洞。設備,或創(chuàng)建拒絕服務(DoS) 攻擊。

最后,Rapid7 說,測試的電池單元也容易受到使用 TCP/UDP 協議的未經身份驗證的網絡重新配置攻擊。攻擊者向設備上的特定端口發(fā)送特定的 XML 命令可能會更改該設備的 IP 地址,從而產生中間人攻擊的可能性。

據安全公司稱,對第一個漏洞的修復只是更仔細地控制對設備的物理訪問,DTU因為如果不手動將電池連接到輸液泵,就無法利用它,并仔細清除 Wi-Fi 信息——通過在轉售或以其他方式處置設備之前,將易受攻擊的電池連接到無效或空白的單元。

對于 telnet 和 TCP/UDP 漏洞,解決方案是仔細監(jiān)控連接到設備上易受攻擊端口 51243 的任何異常主機的網絡流量,并限制對包含輸液泵的網段的訪問。Baxter 還發(fā)布了新的軟件更新,為易受攻擊的設備禁用 Telnet 和 FTP。

適當的退役是安全的關鍵

Rapid7 的研究主管 Tod Beardsley 表示,這一發(fā)現強調了正確停用可能保存敏感數據的設備的重要性,并且網絡管理員必須意識到易受攻擊的物聯網設備構成的潛在威脅。

“有必要進行盡職調查,以確保物聯網設備在特定組織內停產時不包含可提取的敏感信息,”他說?!按送?,必須改進網絡分段,以共同解決物聯網安全斷開問題?!?/p>


相關新聞: (醫(yī)療設備漏洞可能讓黑客竊取Wi-Fi憑據)