Атаки могут остановить лечение пациентов и отключить жизненно важное оборудование.
Агентство по кибербезопасности и защите инфраструктуры США ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся о критической уязвимости, обнаруженной в системах кардиологического оборудования медицинской компании Medtronic .
Уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 9.8) влияет на ПО компании под названием Paceart Optima, функционирующее на Windows-серверах медицинских организаций. Paceart Optima используется для хранения и извлечения данных с устройств, работающих в системах всех крупных производителей медицинских устройств.
Уязвимость позволяет хакерам похищать, удалять или изменять данные, а также проникать в сеть медицинской организации. Кроме того, с помощью этой ошибки злоумышленник может удалённо выполнять код на устройстве (Remote Code Execution, RCE ) и проводить DoS -атаки (Denial of Service, DoS).
Medtronic Для просмотра ссылки Войдиили Зарегистрируйся наличие уязвимости в функции обмена сообщениями Paceart Optima, которая по умолчанию не активирована. Производитель оборудования призвал медучреждения связаться с технической поддержкой Medtronic Paceart для установки обновления и устранения уязвимости. Недостаток затрагивает все версии приложения 1.11 и более ранние, но до сих пор случаи его эксплуатации не зафиксированы.
Эксперты отрасли подчеркнули, что Medtronic Paceart Optima собирает критически важные данные, и любые вмешательства могут серьезно нарушить работу больниц и уход за пациентами. Поскольку уязвимость позволяет удаленно выполнять код в системе Optima, опытный злоумышленник сможет найти способы помешать общему обслуживанию устройства и связанным с ним рабочим процессам в больнице.
Отмечается, что уязвимость очень легко эксплуатировать, и она может быть полезна для тех вымогательских группировок, которые обычно нацелены на больницы и организации здравоохранения. Наиболее вероятным сценарием будет то, что группа вымогателей использует уязвимость как для шифрования, так и для вымогательства после кражи данных пациентов. В мире в целом наблюдается значительный рост использования IoT-устройств, и большинство из них в клинических условиях работают без надёжных паролей, что резко увеличивает риск компрометации устройств с целью получения выкупа.
Агентство по кибербезопасности и защите инфраструктуры США ( CISA ) Для просмотра ссылки Войди
Уязвимость Для просмотра ссылки Войди
Уязвимость позволяет хакерам похищать, удалять или изменять данные, а также проникать в сеть медицинской организации. Кроме того, с помощью этой ошибки злоумышленник может удалённо выполнять код на устройстве (Remote Code Execution, RCE ) и проводить DoS -атаки (Denial of Service, DoS).
Medtronic Для просмотра ссылки Войди
Эксперты отрасли подчеркнули, что Medtronic Paceart Optima собирает критически важные данные, и любые вмешательства могут серьезно нарушить работу больниц и уход за пациентами. Поскольку уязвимость позволяет удаленно выполнять код в системе Optima, опытный злоумышленник сможет найти способы помешать общему обслуживанию устройства и связанным с ним рабочим процессам в больнице.
Отмечается, что уязвимость очень легко эксплуатировать, и она может быть полезна для тех вымогательских группировок, которые обычно нацелены на больницы и организации здравоохранения. Наиболее вероятным сценарием будет то, что группа вымогателей использует уязвимость как для шифрования, так и для вымогательства после кражи данных пациентов. В мире в целом наблюдается значительный рост использования IoT-устройств, и большинство из них в клинических условиях работают без надёжных паролей, что резко увеличивает риск компрометации устройств с целью получения выкупа.
- Источник новости
- www.securitylab.ru