研究發現,13個安全漏洞對西門子醫療設備構成威脅
據bleepingcomputer網站報道,研究人員于11月9日公布了西門子 Nucleus 實時操作系統 (RTOS) 中 的13 個漏洞,該系統為醫療、工業、汽車和航空航天領域使用的設備提供支持。
這13個漏洞被統稱為“NUCLEUS:13”,由專注于醫療保健設備安全的網絡安全公司 Forescout和Medigate發現。這些漏洞因為影響Nucleus TCP/IP 堆棧,讓攻擊者可獲得遠程執行代碼、創建拒絕服務條件或獲取數據信息。
這些漏洞都至少獲得了中等危險性評級,部分還是高危險性,其中最嚴重的是CVE-2021-31886,CVSS評分高達9.8(滿分10分),屬FTP 服務器組件的關鍵錯誤,可能允許攻擊者控制目標設備。除此以外還有另外兩個評分為8.8分的高危漏洞——CVE-2021-31887和CVE-2021-31888。
Forescout在11月9日發布的一份報告中道出了漏洞產生的原因,是由于 FTP 服務器對“USER”命令長度的錯誤驗證造成,并使基于堆棧的緩沖區溢出,從而導致潛在的DoS攻擊和遠程代碼執行 (RCE) 條件。
Forescout指出,目前有超過30億臺運行Nucleus 實時操作系統的設備,其中超5000臺運行著最易受攻擊的系統版本,其中大部分集中在了醫療保健領域。
為了展示“NUCLEUS:13”漏洞的嚴重性,Forescout 描述了兩種攻擊場景。其一是醫院的樓宇自動化使控制器崩潰,當有人進入病房時,控制器將不能自動打開風扇和電燈;其二是鐵路基礎設施的存在傳感器部分,它檢測火車何時到達車站并控制它的停車時間,攻擊可能會導致火車越過車站,并與另一列火車發生碰撞。
目前,西門子已發布更新修復 Nucleus ReadyStart 版本 3和版本 4中的“NUCLEUS:13”漏洞,美國網絡安全和基礎設施安全局 (CISA) 也在9日發布了緩解措施:
- 盡量減少所有控制系統設備或系統不能從 Internet 訪問;
- 定位防火墻后的控制系統網絡和遠程設備,并將它們與業務網絡隔離;
- 當需要遠程訪問時,使用安全方法,例如虛擬專用網絡,前提是應將虛擬專用網更新到最新版本,并確保所連接設備的安全性;
- Forescout 的開源 Project Memoria Detecto工具可以幫助供應商識別受“NUCLEUS:13” 漏洞影響的產品以及該公司之前對TCP/IP研究時發現的問題。
對于受關鍵性質影響而暫時無法修復的設備,Forescout 提供了以下緩解策略:
- 使用 Project Memoria Detector的主動指紋識別技術來發現和清點運行 Nucleus 的設備;
- 限制外部通信路徑并隔離易受攻擊的設備
- 關注設備供應商發布的漸進補丁,制定相應的補救計劃,平衡業務風險和業務連續性要求
- 警惕試圖利用已知或零日漏洞的惡意數據所產生的網絡流量,及時阻止異常流量。
參考來源:
https://www.bleepingcomputer.com/news/security/nucleus-13-tcp-security-bugs-impact-critical-healthcare-devices/