В медицинском оборудовании Medtronic обнаружены опасные уязвимости

В медицинском оборудовании Medtronic обнаружены опасные уязвимости

Их эксплуатация позволяет злоумышленникам перезаписывать файлы и удаленно выполнять код.

Министерство внутренней безопасности США предупредило об опасных уязвимостях в медицинских продуктах Medtronic Valleylab. Их эксплуатация позволяет злоумышленникам перезаписывать файлы и удаленно выполнять код.

Уязвимости затрагивают версии Valleylab Exchange Client 3.4 и ниже, Valleylab Exchange, версии Valleylab FT10 Energy Platform 4.0.0 и ниже и Valleylab FX8 Energy Platform 1.1.0 и ниже.

Первая проблема (CVE-2019-13543) связана с использованием в устройствах нескольких наборов встроенных учетных данных, которые позволяют читать файлы в случае раскрытия. Вторая (CVE-2019-13539) связана с библиотекой DESCRYPT, используемой для хэширования пароля ОС. Хотя сетевой вход в систему отключен, другие уязвимости могут быть использованы для получения доступа к локальной оболочке и получения доступа к хэшам. Две другие проблемы (CVE-2019-3464 и CVE-2019-3463) содержатся в встроенной в оборудование уязвимой версии утилиты rssh, используемой для облегчения загрузки файлов. Их эксплуатация позволяет получить доступ уровня администратора к файлам или выполнить произвольный код. Последние две уязвимости получили оценку в 9,8 балла по шкале CVSS.

Компания Medtronic выпустила исправления для уязвимостей в FT10 и планирует выпустить исправления для проблем в платформе FX8 в начале 2020 года.

Также Министерство внутренней безопасности предупредило о двух других уязвимостях (CVE-2019-13531 и CVE-2019-13535), затрагивающих версии Valleylab FT10 2.1.0 и ниже и 2.0.3 и ниже, а также версии Valleylab LS10 1.20.2 и ниже. Проблемы содержатся в механизме безопасности RFID данных устройств, и их эксплуатация позволяет злоумышленникам подключать другие инструменты к уязвимым продуктам.

Компания уже выпустила исправления для уязвимостей в данных устройствах.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!