Эксперты Palo Alto Networks исследовали 200 тыс. инфузоматов, подключенных к Сети, и выяснили, что три четверти содержат одну или более уязвимости в программных прошивках, сообщает CNews.
До трех четвертей всех медицинских насосов для капельниц (инфузоматов) в мире содержать программные уязвимости, о которых уже широко известно, утверждают исследователи компании Palo Alto Networks. Эксперты изучили 200 тыс. активных устройств в сетях различных больниц и обнаружили, что большую часть из них можно эксплуатировать удаленно.
В публикации компании говорится, что исследование насосов производилось с помощью решения интернета вещей Security for Healthcare. Сканер показал, что 75% медицинских инфузоматов содержат одну или более из 40 известных программных уязвимостей или «один или более из 70 известных дефектов с безопасности IoT-устройств».
52% исследованных медицинских инфузоматов содержат две уязвимости, раскрытые в 2019 г., то есть более двух лет назад.
Из десяти самых распространенных уязвимостей шесть являются критическими, у всех степень угрозы оценена в 9,8 балла. Одна из этих уязвимостей — CVE-2019-12255 (переполнение буфера в TCP-компоненте Wind River VxWorks) — была выявлена как раз в 2019 г. Еще пять — в 2020 г.
Как известно, инфузоматы относятся к числу устройств, от которых может напрямую зависеть жизнь пациентов, так что критические уязвимости в них необходимо устранять как можно оперативнее.
Эксперты отметили, что многие из обнаруженных уязвимостей связаны с использованием в программных оболочках инфузоматов сторонних библиотек. Так, например, уязвимости CVE-2019-12255 и CVE-2019-12264 содержатся в стэке TCP/IP IPNet, который используется примерно в 104 тыс. устройств из числа проанализированных.
Медицинским организациям, использующим уязвимые насосы, рекомендуется реализовать у себя проактивную стратегию, которая позволит предотвратить атаки. В частности, использовать инструменты, которые позволят производить инвентаризацию и точное определение уязвимых устройств, производить холистическую (целостную) оценку рисков, реализовать политики безопасности, снижающие степень риска и т. д.
«Как и многие другие устройства интернета вещей, программные прошивки подключаемых к сети инфузоматов, скорее всего, разрабатывались без учета сетевой безопасности или, по крайней мере, без дополнительного аудита внешних компонентов, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Оттуда и такое обилие устройств с одними и теми же уязвимостями. Средний срок эксплуатации такого устройства — 10 лет, уверенности в том, что будут выпущены патчи — никакой, так что остается надеяться лишь на сторонние меры безопасности».
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.