黑客24小时在线接单的网站

黑客24小时在线接单的网站

研究发现,13个安全漏洞对西门子医疗设备构成威胁

据bleepingcomputer研究人员于11月9日公布了西门子 Nucleus 实时操作系统 (RTOS) 中 13 有一个漏洞,支持医疗、工业、汽车和航空航天领域使用的设备。

这13个漏洞统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞受到影响。Nucleus TCP/IP 堆栈允许攻击者获得远程执行代码,创建拒绝服务条件或获取数据信息。

这些漏洞至少得到了中等风险评级,部分是高风险,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误可能允许攻击者控制目标设备。另外两个分数是8.8高危漏洞——CVE-2021-31887和CVE-2021-31888。

Forescout由于 FTP 服务器对“USER”错误验证命令长度,溢出基于堆栈的缓冲区,导致潜在的DoS攻击和远程代码执行 (RCE) 条件。

Forescout指出目前运营超过30亿台Nucleus 实时操作系统的设备,其中5000多个运行着最具攻击性的系统版本,其中大部分集中在医疗保健领域。

为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两个攻击场景。一是医院的建筑自动化使控制器崩溃,当有人进入病房时,控制器不会自动打开风扇和电灯;二是铁路基础设施的传感器部分,检测火车何时到达车站,控制停车时间,攻击可能导致火车穿过车站,与另一列火车相撞。

目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4“NUCLEUS:13”网络安全和基础设施安全局 (CISA) 9日还发布了缓解措施:

                   
  • 尽量减少所有控制系统设备或系统不能从 Internet 访问;
  •                
  • 防火墙定位后的控制系统网络和远程设备,与业务网络隔离;
  •                
  • 当需要远程访问时,使用虚拟专用网络等安全方法,前提是将虚拟专用网络更新到最新版本,确保连接设备的安全;
  •                
  • Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 影响漏洞的产品及公司之前对TCP/IP研究中发现的问题。

暂时无法修复受关键性质影响的设备,Forescout 提供以下缓解策略:

                   
  • 使用 Project Memoria Detector发现和清点主动指纹识别技术 Nucleus 的设备;
  •                
  • 限制外部通信路径,隔离易受攻击的设备
  •                
  • 注意设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求
  •                
  • 警惕已知或零日漏洞恶意数据产生的网络流量,及时防止异常流量。

参考来源:

https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/

   
  • 评论列表:
  •  柔侣七禾
     发布于 2022-06-06 12:53:01  回复该评论
  • rnet 访问;                防火墙定位后的控制系统网络和远程设备,与业务网络隔离;                当需要远程访问时,使用虚拟专用网络等安全方法,前提是将虚拟专用网络更新到最新版本,确保

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.