圖片來源: 

DVIDS

資安業者Palo Alto Networks本周警告,該公司掃描了醫院及醫療照護組織的逾20萬臺輸液幫浦(Infusion Pump),發現有高達75%的裝置不是含有已知漏洞,就是會觸發安全警報。此外,這些輸液幫浦來自7個不同的品牌,顯示醫療裝置存在著廣泛的安全風險。

Palo Alto Networks所使用的掃描工具,可辨識40種已知的安全漏洞及逾70種安全警報,顯示有15萬臺輸液幫浦含有其中一種或多種安全漏洞及警報。

研究人員列出了這些裝置最常見的10種安全漏洞中,其中占比最高也最危險的是CVE-2019-12255,有52.11%的輸液幫浦含有CVE-2019-12255漏洞,該漏洞存在於嵌入式即時作業系統VxWorks中,開發VxWorks的Wind River在2019年7月就修補了該漏洞

根據Siemens CERT的說明,駭客只要傳遞一個具有操縱TCP緊急指標的特製TCP封包到含有漏洞的裝置上,就能開採CVE-2019-12255,執行任意程式或存取網路,而且完全不需要使用者的互動或通過認證,此一漏洞的CVSS風險評分高達9.8。

事實上,在前10名的漏洞中,總計有6個漏洞的CVSS風險評分為9.8,且就算是十大排行榜上最不普及的漏洞,也感染了20萬臺輸液幫浦中的15.23%。

這些醫療用輸液幫浦上的安全漏洞主要分為三大類,包括外洩機密資訊、未經授權的存取,以及存在於第三方TCP/IP堆疊的漏洞,例如CVE-2019-12255。

至於輸液幫浦上10種最常見的安全警報,則涵蓋了自外部傳送大量的重製封包、無效的使用者代理字串、透過HTTP傳送登入資訊、於HTTP上採用預設的登入憑證、有流量通過可疑的傳輸埠、以HTTP傳送資料或FTP匿名登入等。

Palo Alto Networks認為,就算近年來醫療產業開始注重醫療物聯網(Internet of Medical Things,IoMT)的安全性,亦企圖建立安全基準,但輸液幫浦的平均年限為8至10年,代表坊間仍有許多必須強化其安全性的老舊設備,建議最好先精確盤點裝置數量,展開全面的風險評估,實施風險減低政策,並部署防範安全機制以防範威脅。

熱門新聞

Advertisement