freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究发现,13个安全漏洞对西门子医疗设备构成威胁
2021-11-10 18:13:27

据bleepingcomputer网站报道,研究人员于11月9日公布了西门子 Nucleus 实时操作系统 (RTOS) 中 的13 个漏洞,该系统为医疗、工业、汽车和航空航天领域使用的设备提供支持。

这13个漏洞被统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞因为影响Nucleus TCP/IP 堆栈,让攻击者可获得远程执行代码、创建拒绝服务条件或获取数据信息。

这些漏洞都至少获得了中等危险性评级,部分还是高危险性,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误,可能允许攻击者控制目标设备。除此以外还有另外两个评分为8.8分的高危漏洞——CVE-2021-31887和CVE-2021-31888。

Forescout在11月9日发布的一份报告中道出了漏洞产生的原因,是由于 FTP 服务器对“USER”命令长度的错误验证造成,并使基于堆栈的缓冲区溢出,从而导致潜在的DoS攻击和远程代码执行 (RCE) 条件。

Forescout指出,目前有超过30亿台运行Nucleus 实时操作系统的设备,其中超5000台运行着最易受攻击的系统版本,其中大部分集中在了医疗保健领域。

为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两种攻击场景。其一是医院的楼宇自动化使控制器崩溃,当有人进入病房时,控制器将不能自动打开风扇和电灯;其二是铁路基础设施的存在传感器部分,它检测火车何时到达车站并控制它的停车时间,攻击可能会导致火车越过车站,并与另一列火车发生碰撞。

目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4中的“NUCLEUS:13”漏洞,美国网络安全和基础设施安全局 (CISA) 也在9日发布了缓解措施:

1.尽量减少所有控制系统设备或系统不能从 Internet 访问;

2.定位防火墙后的控制系统网络和远程设备,并将它们与业务网络隔离;

3.当需要远程访问时,使用安全方法,例如虚拟专用网络 (VPN),前提是应将VPN更新到最新版本,并确保所连接设备的安全性;

4.Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 漏洞影响的产品以及该公司之前对TCP/IP研究时发现的问题。

对于受关键性质影响而暂时无法修复的设备,Forescout 提供了以下缓解策略:

1.使用 Project Memoria Detector的主动指纹识别技术来发现和清点运行 Nucleus 的设备;

2.限制外部通信路径并隔离易受攻击的设备

3.关注设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求

4.警惕试图利用已知或零日漏洞的恶意数据所产生的网络流量,及时阻止异常流量。

参考来源:

https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/

# 网络安全 # 安全漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者