在过去一周,网络安全和基础设施安全局CISA发布了关于某些 OFFIS DCMTK 和 Hillrom Welch Allyn 医疗设备的高风险漏洞警报。 最新的警报提醒 公共卫生和医疗部门 机构注意到DCMTK中存在三个漏洞,影响所有版本低于367的系统。DCMTK是处理DICOM图像文件的库和软件。一般来说,已有30年历史的DICOM标准非常脆弱,当暴露在互联网环境中时,极易被攻击者利用。 OFFIS DCMTK软件能够检查、构建以及转换DICOM图像文件,同时也能处理离线媒体,并通过网络连接发送和接收图像。 警报显示,DCMTK存在两个路径遍历缺陷,严重性评为75。成功利用任一缺陷,攻击者可以在受控名称下将DICOM文件写入任意目录,并可能导致远程代码执行。 第三个缺陷的严重性为65,由于空指针解引用漏洞,在处理DICOM文件时可能导致拒绝服务DoS。 这三个缺陷都可以通过相邻网络进行利用,攻击复杂度较低。幸运的是,已知的公众利用代码特别针对这些漏洞。该漏洞由来自Claroty的安全研究员Noam Moshe报告给CISA。 医疗机构被敦促将受影响的DCMTK产品更新至最新版本,而CISA建议用户确保网络暴露最小,并且不应直接对外可访问。 上周,CISA发布了关于某些版本的Hillrom Welch Allyn静息心电图仪上的两个漏洞警报。这些漏洞的严重性分别为77和64。第一个漏洞是由于设备未能限制或错误限制未授权访问资源。 第二个缺陷的原因是使用了硬编码的不可更改密码用于入站身份验证或外部组件的出站通信。 成功利用这些缺陷的攻击者可破坏软件安全,执行命令、获取特权、读取敏感信息以及规避检测等。 Hillrom已经为所有受影响的设备发布了软件更新,针对这些安全缺陷。所有医疗机构都被敦促升级至最新产品版本,最新版本可在 厂商网站 上查找。 建议各机构采取应急措施,以帮助降低易受攻击设备带来的风险,包括实施有效的网络和物理安全控制,验证ELI Link和心电图仪是否使用独特的加密密钥,并使用防火墙阻止对Port 21 FTP服务、Port 22 SSH和Port 23 Telnet服务的通信。网络安全警报:医疗设备的高风险漏洞
关键要点
CISA发布警报,警告医疗行业关于OFFIS DCMTK和Hillrom Welch Allyn设备的高风险漏洞。DCMTK有三个漏洞,影响所有低于367版本的系统,两个漏洞严重性为75,另一个为65。Hillrom Welch Allyn设备存在两个漏洞,严重性分别为77和64。推荐医疗机构更新软件并加强网络安全措施。
Hillrom Welch Allyn设备漏洞