Критические недостатки в агенте удаленного управления затрагивают тысячи медицинских устройств


Критические уязвимости в программном агенте, используемом для удаленного управления, могут позволить хакерам выполнять вредоносный код и команды на тысячах медицинских и других типов устройств в сфере здравоохранения, производства и других отраслей. Исправления были выпущены разработчиком программного агента, но большинству затронутых поставщиков устройств необходимо будет выпустить свои собственные обновления.

Тем временем пользователи должны снизить риски, выполнив сегментацию сети и заблокировав некоторые коммуникационные порты, которые могут использоваться для использования уязвимостей.

Семь уязвимостей на платформе Axeda

Исследователи из Forescout и CyberMDX обнаружили в платформе Axeda семь недостатков по степени серьезности от критической до средней. Axeda была автономным решением, но теперь принадлежит компании PTC, занимающейся программным обеспечением и услугами, которая разрабатывает решения для рынка промышленного IoT.

Платформа Axeda состоит из сервера, облачного или локального, и нескольких программных агентов, позволяющих осуществлять удаленное управление и мониторинг активов. Эти агенты имеют версии как для Home windows, так и для Linux и обычно интегрируются производителями устройств непосредственно в свои продукты.

Forescout выявил более 150 потенциально уязвимых устройств, использующих Axeda, от более чем 100 различных производителей. Более половины устройств используются в здравоохранении, в частности, лабораторное оборудование, хирургическое оборудование, инфузионные системы, лучевая терапия, визуализация и многое другое. Другие были обнаружены в сфере финансовых услуг, розничной торговли, производства и других отраслях и включают банкоматы, торговые автоматы, системы управления денежными средствами, принтеры этикеток, системы сканирования штрих-кодов, системы SCADA, решения для мониторинга и отслеживания активов, шлюзы IoT и такие машины, как промышленные резаки.

Семь уязвимостей, которые Forescout назвала Get entry to:7, включают три критические, которые могут привести к удаленному выполнению кода. Одна уязвимость (CVE-2022-25251) связана с наличием в агенте Axeda xGate.exe команд без проверки подлинности, которые позволяют злоумышленнику получить информацию об устройстве и изменить конфигурацию агента. Изменив конфигурацию, злоумышленник может указать агенту на сервер, которым он управляет, и захватить функциональность.

© 2022 IDG Communications, Inc.

https://cyberxhack.org/