SK-CERT Bezpečnostné varovanie V20250131-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Contec Health CMS8000 Patient Monitor – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o troch bezpečnostných zraniteľnostiach v produkte Contec Health CMS8000 Patient Monitor, z ktorých je jedna označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-12248 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených UDP požiadaviek vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Bezpečnostné zraniteľnosti s identifikátormi CVE-2025-0626 a CVE-2025-0683 spočívajú v existencii skrytého kódu komunikujúceho s a odosielajúceho citlivé údaje pacientov na IP adresy geolokované v Číne. Predmetné zariadenia môžu byť na trhoch EÚ premenované a predávané aj pod inou značkou. |
Dátum prvého zverejnenia varovania |
30.1.2025 |
CVE |
CVE-2024-12248, CVE-2025-0626, CVE-2025-0683 |
IOC |
– |
Zasiahnuté systémy |
CMS8000 Patient Monitor vo verzii firmvéru staršej ako smart3250-2.6.27-wlan2.1.7.cramfs (vrátane) CMS8000 Patient Monitor vo verzii firmvéru staršej ako CMS7.820.075.08/0.74(0.75) (vrátane) CMS8000 Patient Monitor vo verzii firmvéru staršej ako CMS7.820.120.01/0.93(0.95) (vrátane) CMS8000 Patient Monitor vo všetkých verziách firmvéru (CVE-2025-0626, CVE-2025-0683) |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Vzhľadom na absenciu záplat pre predmetnú zraniteľnosť odporúčame administrátorom sledovať stránku výrobcu a po vydaní bezpečnostných záplat vykonať aktualizáciu zasiahnutých systémov. Zasiahnuté zariadenie odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Zdravotnícke zariadenia a systémy odporúčame prevádzkovať úplne oddelené od internetu. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam