《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > NUCLEUS:13系列漏洞影響大量醫(yī)療保健設(shè)備和OT系統(tǒng)

NUCLEUS:13系列漏洞影響大量醫(yī)療保健設(shè)備和OT系統(tǒng)

2021-11-10
來(lái)源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 漏洞 醫(yī)療

  企業(yè)設(shè)備安全公司 Forescout近日警告稱,可以利用Nucleus TCP/IP堆棧中發(fā)現(xiàn)的13個(gè)漏洞來(lái)遠(yuǎn)程執(zhí)行代碼、導(dǎo)致拒絕服務(wù)或獲取敏感信息。NUCLEUS:13是研究人員在西門(mén)子擁有的 Nucleus TCP/IP 堆棧中發(fā)現(xiàn)的13個(gè)漏洞的名稱。這批漏洞中許多已被指定為嚴(yán)重和高嚴(yán)重等級(jí)。Nucleus是為實(shí)時(shí)嵌入式應(yīng)用而設(shè)計(jì)的一個(gè)搶先式多任務(wù)操作系統(tǒng)內(nèi)核,其95%的代碼是用ANSIC寫(xiě)成的,非常便于移植并能夠支持大多數(shù)類型的處理器。Nucleus廣泛用于依賴運(yùn)營(yíng)技術(shù)(OT)的醫(yī)療保健和其他組織。西門(mén)子在11月9日即周二例行補(bǔ)丁日已發(fā)布相應(yīng)漏洞修復(fù)和緩解的安全公告。

  微信圖片_20211110172359.jpg

  這些問(wèn)題統(tǒng)稱為 NUCLEUS:13,可能會(huì)影響安全關(guān)鍵設(shè)備,例如麻醉機(jī)、患者監(jiān)護(hù)儀和其他類型的醫(yī)療保健設(shè)備。其他類型的運(yùn)營(yíng)技術(shù) (OT) 系統(tǒng)也受到影響。發(fā)現(xiàn)新漏洞后,F(xiàn)orescout Research Labs 和 Medigate 與西門(mén)子、CISA、CERT/CC 和其他機(jī)構(gòu)合作,確認(rèn)發(fā)現(xiàn)并通知供應(yīng)商。

  新發(fā)現(xiàn)漏洞中有3個(gè)是關(guān)鍵漏洞,CVSS 得分達(dá)到了9.9 和10。這是一種基于堆棧的緩沖區(qū)溢出,因?yàn)镕TP服務(wù)器無(wú)法正確驗(yàn)證“USER”命令的長(zhǎng)度。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù) (DoS) 條件或?qū)崿F(xiàn)遠(yuǎn)程代碼執(zhí)行。

  FTP 服務(wù)器中的另外兩個(gè)類似問(wèn)題(與對(duì)“PWD/XPWD”和“MKD/XMKD”命令的長(zhǎng)度的不正確驗(yàn)證有關(guān))的嚴(yán)重性等級(jí)為高。

  在剩余的漏洞中,有9個(gè)被認(rèn)為是高嚴(yán)重性的,可被利用來(lái)泄露敏感信息或?qū)е?DoS 條件。該批漏洞中的最后一個(gè)是 ICMP 中的一個(gè)中等嚴(yán)重性錯(cuò)誤,可利用該錯(cuò)誤將ICMP回顯回復(fù)消息發(fā)送到任意網(wǎng)絡(luò)系統(tǒng)。

  Forescout解釋說(shuō),其中一些漏洞在Nucleus TCP/IP堆棧的現(xiàn)有版本中得到了解決,但從未發(fā)布過(guò)CVE標(biāo)識(shí)符。補(bǔ)丁可用于所有13個(gè)安全漏洞。

  Nucleus NET由Accelerated Technology, Inc. (ATI)于1993年開(kāi)發(fā),它是 Nucleus 實(shí)時(shí)操作系統(tǒng) (RTOS) 中的TCP/IP堆棧,現(xiàn)在歸西門(mén)子所有。在其28年的生命周期中,Nucleus 已部署在多個(gè)垂直領(lǐng)域的設(shè)備中。Nucleus主要應(yīng)用領(lǐng)域包括:網(wǎng)絡(luò)、路由、橋接、Hubs、數(shù)據(jù)通訊、頂置盒、數(shù)字?jǐn)z像機(jī)、ISDN、調(diào)制器、數(shù)字繪圖儀、GSM、蜂窩電話、PDA、打印機(jī)、GPS、無(wú)線通訊、汽車(chē)、醫(yī)療儀器、RAID、適配卡、智能卡、安全保密、工業(yè)控制、掃描儀、煤氣分析儀、游戲機(jī)、多媒體、手持產(chǎn)品、消費(fèi)產(chǎn)品、局域網(wǎng)、廣域網(wǎng)、導(dǎo)航設(shè)備、衛(wèi)星通信、自動(dòng)提款機(jī)、視頻產(chǎn)品、條碼機(jī)、過(guò)程控制等等。

  Nucleus官方網(wǎng)站聲稱RTOS部署在超過(guò)30億臺(tái)設(shè)備上,但 Forescout 認(rèn)為,其中大部分實(shí)際上是芯片組和基帶處理器等組件。研究人員表示,他們只能找到數(shù)千個(gè)連接到互聯(lián)網(wǎng)的潛在易受攻擊的設(shè)備,而醫(yī)療保健部門(mén)似乎受到的影響最大。

  Nucleus在國(guó)內(nèi)外的典型用戶見(jiàn)下圖(源自參考資源4):

  微信圖片_20211110172403.jpg

  西門(mén)子9日發(fā)布了公告,描述了這些漏洞對(duì)其自身產(chǎn)品的影響。

  Forescout Research Labs 和 Medigate利用了他們實(shí)驗(yàn)室中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,并展示了能夠破壞醫(yī)療保健和其他關(guān)鍵流程的成功攻擊的潛在影響。

  NUCLEUS:13的一般推薦緩解措施包括通過(guò)網(wǎng)絡(luò)分段和修補(bǔ)設(shè)備限制關(guān)鍵易受攻擊設(shè)備的網(wǎng)絡(luò)暴露。建議組織在其環(huán)境中識(shí)別所有運(yùn)行Nucleus 的設(shè)備并盡快應(yīng)用可用的補(bǔ)丁或緩解措施,并確保實(shí)施適當(dāng)?shù)木W(wǎng)絡(luò)分段。此外還應(yīng)監(jiān)控網(wǎng)絡(luò)流量以識(shí)別任何惡意數(shù)據(jù)包,并在不需要時(shí)禁用 FTP/TFTP,或使用基于交換機(jī)的 DHCP 控制機(jī)制。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。