Novas vulnerabilidades relatadas pelas bombas de infusão conectadas da Baxter

Bomba de infusão conectada Baxter

Várias vulnerabilidades de segurança foram descobertas quando profissionais de saúde usam as bombas de infusão em rede da Baxter para dispensar medicamentos a pacientes em ambientes clínicos.

“A exploração bem-sucedida dessas vulnerabilidades pode levar ao acesso a dados confidenciais e alterações nas configurações do sistema”, disse a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) Dizer numa consulta coordenada.

As bombas de infusão são dispositivos em rede usados ​​em hospitais para fornecer medicamentos e nutrientes diretamente ao sistema circulatório de um paciente.

As quatro vulnerabilidades em questão, por Empresa de segurança cibernética Rapid7 E relatado à Baxter em abril de 2022, afetando os seguintes sistemas Sigma Spectrum Infusion –

  • Sigma Spectrum v6.x Modelo 35700BAX
  • Sigma Spectrum v8.x Modelo 35700BAX2
  • Baxter Spectrum IQ (v9.x) Modelo 35700BAX3
  • Módulos de bateria sem fio Sigma Spectrum LVP v6.x v16, v16D38, v17, v17D19, v20D29 a v20D32 e v22D24 a v22D28
  • Módulos de bateria sem fio Sigma Spectrum LVP v8.x v17, v17D19, v20D29 a v20D32 e v22D24 a v22D28
  • Baxter Spectrum IQ LVP (v9.x) com módulos de bateria sem fio v22D19 a v22D28
cíber segurança

A lista de defeitos encontrados é a seguinte –

  • CVE-2022-26390 (Pontuação CVSS: 4.2) – Armazena credenciais de rede e informações de saúde do paciente (PHI) em formato não criptografado
  • CVE-2022-26392 (Pontuação CVSS: 2,1) – A Vulnerabilidade de string de formato Tempo de execução Login remoto Reunião
  • CVE-2022-26393 (Pontuação CVSS: 5.0) – Vulnerabilidade de string de formato no manuseio de informações de SSID de Wi-Fi e
  • CVE-2022-26394 (Pontuação CVSS: 5,5) – Autenticação mútua ausente com o host do servidor gateway

A exploração bem-sucedida das vulnerabilidades mencionadas acima pode resultar em uma negação de serviço remota (DoS) ou permitir que um invasor com acesso físico ao dispositivo extraia informações confidenciais ou execute um ataque de adversário no meio.

Deral Heiland, principal pesquisador de segurança para IoT na Rapid7, disse ao The Hacker News que as vulnerabilidades podem levar à “perda de dados críticos de senha de Wi-Fi, o que pode levar a um maior acesso à rede se a rede não for segmentada corretamente”.

A Baxter enfatizou em um comunicado que os problemas afetam apenas os clientes que usam os recursos sem fio do Spectrum Infusion System, mas também alertou que, se armados, as falhas podem levar a atrasos ou interrupções no tratamento.

“Se exploradas, essas vulnerabilidades podem levar a [Wireless Battery Module] operar, desconectar o WBM da rede sem fio, alterar a configuração do WBM ou expor dados armazenados no WBM”, disse a empresa. Dizer.

cíber segurança

As últimas descobertas mostram mais uma vez como as vulnerabilidades comuns de software continuam a atormentar o setor médico, um desenvolvimento preocupante devido ao seu potencial impacto no atendimento ao paciente.

Dito isto, esta não é a primeira vez que uma violação de segurança em uma bomba de infusão surge sob um scanner. No início de março, a Unidade 42 da Palo Alto Networks divulgar A grande maioria das bombas de infusão está exposta a quase 40 vulnerabilidades conhecidas, ressaltando a necessidade de proteger os sistemas de saúde contra ameaças à segurança.

A Baxter recomenda que os clientes garantam que todos os dados e configurações sejam removidos das bombas desativadas, coloquem sistemas de infusão atrás de firewalls, implementem segmentação de rede e usem protocolos de segurança de rede sem fio fortes para evitar acesso não autorizado.

É fundamental “implementar processos e procedimentos para gerenciar o cancelamento de tecnologia médica, [and] Para garantir que os dados de PII e/ou configuração, como Wi-Fi, WPA, PSK, etc., sejam apagados do dispositivo antes da revenda ou transferência para outra parte”, disse Heiland.

“Mantenha uma forte segurança física dentro e ao redor de áreas médicas contendo equipamentos MedTech e áreas onde redes biomédicas são acessíveis. Implemente segmentação de rede para todas as redes biomédicas para evitar que outras redes gerais ou comerciais se comuniquem com equipamentos MedTech.”

//e&&!t&&(jQuery.ajax({url:”https://thehackernews.com/feeds/posts/default?alt=json&max-results=4″,type:”get”,cache:!1,dataType:”jsonp”,success:function(e){for(var t=””,s=””,r=0;r<e.feed.entry.length;r++){for(var a,l=0;l<e.feed.entry[r].link.length;l++)if("alternate"==e.feed.entry[r].link[l].rel){t=e.feed.entry[r].link[l].href;break}100<(a=(a="content"in e.feed.entry[r]?e.feed.entry[r].content.$t:"summary"in e.feed.entry[r]?e.feed.entry[r].summary.$t:"").replace(/]*>/g,””)).length&&(a=a.substring(0,90));var n=(n=e.feed.entry[r].title.$t).substring(0,50),o=(o=e.feed.entry[r].media$thumbnail.url.replace(//s72-c-e100/,”/s260-e100″));s+=’

“}s+=””,document.getElementById(“result”).innerHTML=s}}),t=!0)})});
//]]>

Leave a Reply

Your email address will not be published.