据bleepingcomputer研究人员于11月9日公布了西门子 Nucleus 实时操作系统 (RTOS) 中 13 有一个漏洞,支持医疗、工业、汽车和航空航天领域使用的设备。
这13个漏洞统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞受到影响。Nucleus TCP/IP 堆栈允许攻击者获得远程执行代码,创建拒绝服务条件或获取数据信息。
这些漏洞至少得到了中等风险评级,部分是高风险,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误可能允许攻击者控制目标设备。另外两个分数是8.8高危漏洞——CVE-2021-31887和CVE-2021-31888。
Forescout由于 FTP 服务器对“USER”错误验证命令长度,溢出基于堆栈的缓冲区,导致潜在的DoS攻击和远程代码执行 (RCE) 条件。
Forescout指出目前运营超过30亿台Nucleus 实时操作系统的设备,其中5000多个运行着最具攻击性的系统版本,其中大部分集中在医疗保健领域。
为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两个攻击场景。一是医院的建筑自动化使控制器崩溃,当有人进入病房时,控制器不会自动打开风扇和电灯;二是铁路基础设施的传感器部分,检测火车何时到达车站,控制停车时间,攻击可能导致火车穿过车站,与另一列火车相撞。
目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4“NUCLEUS:13”网络安全和基础设施安全局 (CISA) 9日还发布了缓解措施:
- 尽量减少所有控制系统设备或系统不能从 Internet 访问;
- 防火墙定位后的控制系统网络和远程设备,与业务网络隔离;
- 当需要远程访问时,使用虚拟专用网络等安全方法,前提是将虚拟专用网络更新到最新版本,确保连接设备的安全;
- Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 影响漏洞的产品及公司之前对TCP/IP研究中发现的问题。
暂时无法修复受关键性质影响的设备,Forescout 提供以下缓解策略:
- 使用 Project Memoria Detector发现和清点主动指纹识别技术 Nucleus 的设备;
- 限制外部通信路径,隔离易受攻击的设备
- 注意设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求
- 警惕已知或零日漏洞恶意数据产生的网络流量,及时防止异常流量。
参考来源:
https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/