《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > NUCLEUS:13系列漏洞影響大量醫(yī)療保健設備和OT系統(tǒng)

NUCLEUS:13系列漏洞影響大量醫(yī)療保健設備和OT系統(tǒng)

2021-11-10
來源:互聯(lián)網(wǎng)安全內(nèi)參
關鍵詞: 漏洞 醫(yī)療

  企業(yè)設備安全公司 Forescout近日警告稱,,可以利用Nucleus TCP/IP堆棧中發(fā)現(xiàn)的13個漏洞來遠程執(zhí)行代碼、導致拒絕服務或獲取敏感信息,。NUCLEUS:13是研究人員在西門子擁有的 Nucleus TCP/IP 堆棧中發(fā)現(xiàn)的13個漏洞的名稱。這批漏洞中許多已被指定為嚴重和高嚴重等級,。Nucleus是為實時嵌入式應用而設計的一個搶先式多任務操作系統(tǒng)內(nèi)核,其95%的代碼是用ANSIC寫成的,非常便于移植并能夠支持大多數(shù)類型的處理器。Nucleus廣泛用于依賴運營技術(OT)的醫(yī)療保健和其他組織,。西門子在11月9日即周二例行補丁日已發(fā)布相應漏洞修復和緩解的安全公告。

  微信圖片_20211110172359.jpg

  這些問題統(tǒng)稱為 NUCLEUS:13,,可能會影響安全關鍵設備,,例如麻醉機、患者監(jiān)護儀和其他類型的醫(yī)療保健設備,。其他類型的運營技術 (OT) 系統(tǒng)也受到影響,。發(fā)現(xiàn)新漏洞后,,F(xiàn)orescout Research Labs 和 Medigate 與西門子,、CISA、CERT/CC 和其他機構合作,,確認發(fā)現(xiàn)并通知供應商,。

  新發(fā)現(xiàn)漏洞中有3個是關鍵漏洞,CVSS 得分達到了9.9 和10,。這是一種基于堆棧的緩沖區(qū)溢出,,因為FTP服務器無法正確驗證“USER”命令的長度。攻擊者可以利用該漏洞導致拒絕服務 (DoS) 條件或實現(xiàn)遠程代碼執(zhí)行,。

  FTP 服務器中的另外兩個類似問題(與對“PWD/XPWD”和“MKD/XMKD”命令的長度的不正確驗證有關)的嚴重性等級為高,。

  在剩余的漏洞中,有9個被認為是高嚴重性的,,可被利用來泄露敏感信息或導致 DoS 條件,。該批漏洞中的最后一個是 ICMP 中的一個中等嚴重性錯誤,可利用該錯誤將ICMP回顯回復消息發(fā)送到任意網(wǎng)絡系統(tǒng),。

  Forescout解釋說,,其中一些漏洞在Nucleus TCP/IP堆棧的現(xiàn)有版本中得到了解決,但從未發(fā)布過CVE標識符,。補丁可用于所有13個安全漏洞,。

  Nucleus NET由Accelerated Technology, Inc. (ATI)于1993年開發(fā),它是 Nucleus 實時操作系統(tǒng) (RTOS) 中的TCP/IP堆棧,,現(xiàn)在歸西門子所有,。在其28年的生命周期中,Nucleus 已部署在多個垂直領域的設備中,。Nucleus主要應用領域包括:網(wǎng)絡,、路由,、橋接、Hubs,、數(shù)據(jù)通訊,、頂置盒、數(shù)字攝像機,、ISDN,、調制器、數(shù)字繪圖儀,、GSM,、蜂窩電話、PDA,、打印機,、GPS、無線通訊,、汽車,、醫(yī)療儀器、RAID,、適配卡,、智能卡、安全保密,、工業(yè)控制,、掃描儀、煤氣分析儀,、游戲機,、多媒體、手持產(chǎn)品,、消費產(chǎn)品,、局域網(wǎng)、廣域網(wǎng),、導航設備,、衛(wèi)星通信、自動提款機,、視頻產(chǎn)品,、條碼機、過程控制等等,。

  Nucleus官方網(wǎng)站聲稱RTOS部署在超過30億臺設備上,,但 Forescout 認為,其中大部分實際上是芯片組和基帶處理器等組件,。研究人員表示,,他們只能找到數(shù)千個連接到互聯(lián)網(wǎng)的潛在易受攻擊的設備,,而醫(yī)療保健部門似乎受到的影響最大。

  Nucleus在國內(nèi)外的典型用戶見下圖(源自參考資源4):

  微信圖片_20211110172403.jpg

  西門子9日發(fā)布了公告,,描述了這些漏洞對其自身產(chǎn)品的影響,。

  Forescout Research Labs 和 Medigate利用了他們實驗室中的一個遠程代碼執(zhí)行漏洞,并展示了能夠破壞醫(yī)療保健和其他關鍵流程的成功攻擊的潛在影響,。

  NUCLEUS:13的一般推薦緩解措施包括通過網(wǎng)絡分段和修補設備限制關鍵易受攻擊設備的網(wǎng)絡暴露,。建議組織在其環(huán)境中識別所有運行Nucleus 的設備并盡快應用可用的補丁或緩解措施,并確保實施適當?shù)木W(wǎng)絡分段,。此外還應監(jiān)控網(wǎng)絡流量以識別任何惡意數(shù)據(jù)包,,并在不需要時禁用 FTP/TFTP,或使用基于交換機的 DHCP 控制機制,。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉載的所有的文章,、圖片、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者,。如涉及作品內(nèi)容、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。