• <ul id="6uou0"><dd id="6uou0"></dd></ul>
  • <dfn id="6uou0"></dfn>
  • 蘇州穩(wěn)聯科技
    內容banner
    物聯網邊緣計算網關新聞資訊

    提供物聯網邊緣計算網關、PLC網關、智能網關產品訊息

    聯系我們
    您的當前位置: 首頁 > 新聞中心 > 產品新聞>

    醫(yī)療設備漏洞可能讓黑客竊取Wi-Fi憑據

    發(fā)布時間:2022-10-07 22:44:18 作者:小編 瀏覽:

    據波士頓安全機構稱,在啟用Wi-Fi的電池系統(tǒng)和用于輸送藥物的輸液泵之間的交互中發(fā)現的一個漏洞可能為不良行為者提供一種竊取醫(yī)療機構使用的 Wi-Fi 網絡訪問權限的方法堅定的Rapid7。

    據 Rapid7 本周報道,最嚴重的問題涉及 Baxter International 的 SIGMA Spectrum 輸液泵及其相關的 Wi-Fi 電池系統(tǒng)。攻擊需要物理訪問輸液泵。問題的根源在于 Spectrum 電池單元將設備上的 Wi-Fi 憑據信息存儲在非易失性存儲器中,這意味著不良行為者可以簡單地購買電池單元,將其連接到輸液泵,然后快速轉動它再次打開和關閉以強制輸液泵將 Wi-Fi 憑據寫入電池內存。

    電池可以包含 Wi-Fi 憑據

    Rapid7 補充說,該漏洞帶來了額外的風險,如果該組織在丟棄電池之前沒有小心擦拭電池,也可能會獲得丟棄或轉售的電池以從原始組織獲取 Wi-Fi 憑據。

    [了解破壞安全計劃成功的 8 個陷阱和有效向董事會介紹網絡安全的 12 個技巧。| 注冊 CSO 通訊。]

    image.png

    該安全公司還警告了其他漏洞,包括涉及“hostmessage”命令的 telnet 問題,該命令可用于查看連接設備進程堆棧中的數據,以及可用于讀取或寫入內存的類似格式字符串漏洞。設備,或創(chuàng)建拒絕服務(DoS) 攻擊。

    最后,Rapid7 說,測試的電池單元也容易受到使用 TCP/UDP 協議的未經身份驗證的網絡重新配置攻擊。攻擊者向設備上的特定端口發(fā)送特定的 XML 命令可能會更改該設備的 IP 地址,從而產生中間人攻擊的可能性。

    據安全公司稱,對第一個漏洞的修復只是更仔細地控制對設備的物理訪問,DTU因為如果不手動將電池連接到輸液泵,就無法利用它,并仔細清除 Wi-Fi 信息——通過在轉售或以其他方式處置設備之前,將易受攻擊的電池連接到無效或空白的單元。

    對于 telnet 和 TCP/UDP 漏洞,解決方案是仔細監(jiān)控連接到設備上易受攻擊端口 51243 的任何異常主機的網絡流量,并限制對包含輸液泵的網段的訪問。Baxter 還發(fā)布了新的軟件更新,為易受攻擊的設備禁用 Telnet 和 FTP。

    適當的退役是安全的關鍵

    Rapid7 的研究主管 Tod Beardsley 表示,這一發(fā)現強調了正確停用可能保存敏感數據的設備的重要性,并且網絡管理員必須意識到易受攻擊的物聯網設備構成的潛在威脅。

    “有必要進行盡職調查,以確保物聯網設備在特定組織內停產時不包含可提取的敏感信息,”他說。“此外,必須改進網絡分段,以共同解決物聯網安全斷開問題?!?/p>


    相關新聞: (醫(yī)療設備漏洞可能讓黑客竊取Wi-Fi憑據)

     
    久久久久久伊人高潮影院,真实国产乱子伦在线,真人无码国产作爱免费,亚洲欧美日本久久综合网站点击
  • <ul id="6uou0"><dd id="6uou0"></dd></ul>
  • <dfn id="6uou0"></dfn>