[Информационная безопасность, Медгаджеты] General Electric оставила пароль по умолчанию в медицинских аппаратах радиотерапии
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Медицинское оборудование компании General Electric Healthcare поставлялось со скрытыми аккаунтами с одинаковыми паролями по умолчанию. Эту уязвимость невозможно устранить самостоятельно, и она угрожает сетям множества больниц.Уязвимость обнаружила в мае компания CyberMDX. Как сообщили специалисты CyberMDX, более сотни моделей медицинских диагностических устройств GE Healthcare поставляются с аккаунтами с одинаковыми паролями по умолчанию, которые может использовать посторонний. Скрытые учетные записи встроены в прошивки устройств. Они необходимы серверам GE Healthcare для подключения к оборудованию, для его обслуживания, обновления и проверок работы. Среди затронутых проблемой устройств оказались компьютерные томографы, рентгеновские аппараты, МРТ-системы. В список моделей вошли Advantage Workstation & Server, Optima, Innova, LightSpeed Pro 16, LightSpeed RT 16, Revolution EVO, Senographe Pristina, Logiq, Voluson и другие. Все скрытые аккаунты используют один и тот же пароль по умолчанию, который можно найти в интернете. Это позволяет подключить устройство к любому серверу, а не только к серверам GE Healthcare. Уязвимость дает возможность получить доступ к устройству и запустить вредоносный код, просмотреть или изменить данные пациента, хранящиеся на устройстве, на серверах больницы или поставщика медицинских услуг. Кроме того, ошибка может привести к нарушениям работы самого устройства. Усугубляет ситуацию то, что клиенты не могут сами исправить уязвимость. Вместо этого они должны просить техподдержку GE Healthcare изменить учетные данные. Пользователи, которые не сделают запрос в сервисный центр компании, будут продолжать использовать пароль по умолчанию. Производитель обещает предоставить исправления и дополнительную информацию в ближайшее время.В своем заявлении представители GE Healthcare написали, что им неизвестно о каком-либо несанкционированном доступе к устройствам или использовании уязвимости. Как отмечают в CyberMDX, для использования скрытых учетных записей и получения доступа к устройству необходимо иметь к внутренней сети больницы. Случаев, когда злоумышленники получили доступ к уязвимым устройствам через интернет, не зафиксировано.Тем не менее, дефекту присвоен рейтинг серьезности CVSS 9,8 из 10. Сбои в медицинском оборудовании особенно опасны, так как они могут привести к гибели людей. В 1982 году канадская фирма AECL выпустила аппарат для лучевой терапии Therak-25. В программный код, который отвечал за оценку состояния пациента, закралась ошибка. Последствием сбоя стала передозировка пациентов радиацией. В период с 1985 по 1987 год было зарегистрировано шесть случаев таких передозировок, два из них были смертельными. Спустя четыре года подобный случай произошел в Испании на аппарате Sagitar-35. За 10 дней аппарат выдал 25 пациентам сверхвысокую дозу радиации, три человека погибли.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Читальный зал, Научно-популярное] Геоблокировка: как ограничивают доступ к информации и кому это нужно
- [Информационная безопасность] ДИТ Москвы подтвердил утечку базы с переболевшими коронавирусом
- [Информационная безопасность] В США связали взлом компании по кибербезопасности FireEye с «российскими хакерами»
- [Информационная безопасность] Amnezia: всё будет забыто
- [Информационная безопасность] Советские шифры во Второй Мировой войне
- [Информационная безопасность, Сетевые технологии, DNS] Cloudflare, Apple и Fastly объявили о создании нового протокола DNS
- [Информационная безопасность] Безопасность в диком поле IoT. Первый опыт атаки по побочным каналам
- [Информационная безопасность, Тестирование IT-систем] Pentest Enumiration for macOS
- [Информационная безопасность, Законодательство в IT, IT-компании] PickPoint оценила, сколько товара украли из взломанных постаматов
- [Информационная безопасность] АНБ утверждает, что российские хакеры атакуют платформы VMware (перевод)
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_medgadzhety (Медгаджеты), #_general_electric, #_ge_healthcare, #_meditsinskoe_oborudovanie (медицинское оборудование), #_radiatsija (радиация), #_ujazvimosti (уязвимости), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_medgadzhety (
Медгаджеты
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:13
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Медицинское оборудование компании General Electric Healthcare поставлялось со скрытыми аккаунтами с одинаковыми паролями по умолчанию. Эту уязвимость невозможно устранить самостоятельно, и она угрожает сетям множества больниц.Уязвимость обнаружила в мае компания CyberMDX. Как сообщили специалисты CyberMDX, более сотни моделей медицинских диагностических устройств GE Healthcare поставляются с аккаунтами с одинаковыми паролями по умолчанию, которые может использовать посторонний. Скрытые учетные записи встроены в прошивки устройств. Они необходимы серверам GE Healthcare для подключения к оборудованию, для его обслуживания, обновления и проверок работы. Среди затронутых проблемой устройств оказались компьютерные томографы, рентгеновские аппараты, МРТ-системы. В список моделей вошли Advantage Workstation & Server, Optima, Innova, LightSpeed Pro 16, LightSpeed RT 16, Revolution EVO, Senographe Pristina, Logiq, Voluson и другие. Все скрытые аккаунты используют один и тот же пароль по умолчанию, который можно найти в интернете. Это позволяет подключить устройство к любому серверу, а не только к серверам GE Healthcare. Уязвимость дает возможность получить доступ к устройству и запустить вредоносный код, просмотреть или изменить данные пациента, хранящиеся на устройстве, на серверах больницы или поставщика медицинских услуг. Кроме того, ошибка может привести к нарушениям работы самого устройства. Усугубляет ситуацию то, что клиенты не могут сами исправить уязвимость. Вместо этого они должны просить техподдержку GE Healthcare изменить учетные данные. Пользователи, которые не сделают запрос в сервисный центр компании, будут продолжать использовать пароль по умолчанию. Производитель обещает предоставить исправления и дополнительную информацию в ближайшее время.В своем заявлении представители GE Healthcare написали, что им неизвестно о каком-либо несанкционированном доступе к устройствам или использовании уязвимости. Как отмечают в CyberMDX, для использования скрытых учетных записей и получения доступа к устройству необходимо иметь к внутренней сети больницы. Случаев, когда злоумышленники получили доступ к уязвимым устройствам через интернет, не зафиксировано.Тем не менее, дефекту присвоен рейтинг серьезности CVSS 9,8 из 10. Сбои в медицинском оборудовании особенно опасны, так как они могут привести к гибели людей. В 1982 году канадская фирма AECL выпустила аппарат для лучевой терапии Therak-25. В программный код, который отвечал за оценку состояния пациента, закралась ошибка. Последствием сбоя стала передозировка пациентов радиацией. В период с 1985 по 1987 год было зарегистрировано шесть случаев таких передозировок, два из них были смертельными. Спустя четыре года подобный случай произошел в Испании на аппарате Sagitar-35. За 10 дней аппарат выдал 25 пациентам сверхвысокую дозу радиации, три человека погибли. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_medgadzhety ( Медгаджеты ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:13
Часовой пояс: UTC + 5