关键漏洞信息 1. 漏洞概述 CVSS v3.0: 8 威胁等级: 可远程利用/低技能水平可利用 厂商: Medtronic 设备: Valleylab FT10, Valleylab FX8 漏洞类型: 硬编码凭据、可逆单向哈希、输入验证不当 2. 风险评估 成功利用这些漏洞可能允许攻击者覆盖文件或远程执行代码,导致服务中断或对受影响产品进行非授权访问。默认情况下,网络连接已禁用,但过滤器端口在重置后被禁用。然而,已知网络连接经常被启用。 3. 技术细节 3.1 受影响的产品 Valleylab Exchange Client 版本 3.4 及以下 Valleylab FT10 Energy Platform (WFTCEN) 软件版本 4.0.0 及以下 Valleylab FX8 Energy Platform (WFRCFN) 软件版本 1.1.0 及以下 3.2 漏洞概述 3.2.1 硬编码凭据 CWE-798 受影响的产品使用多组硬编码凭据。如果发现,它们可以用于读取设备上的文件。 CVE-2019-3593 CVSS v3.0 基础分数: 5.6 3.2.2 可逆单向哈希 CWE-328 受影响的产品使用可逆算法进行OS密码哈希。虽然交互式、网络登录已禁用,但攻击者可以利用报告中的其他漏洞获得本地shell访问并访问这些哈希。 CVE-2019-3530 CVSS v3.0 基础分数: 7.0 3.2.3 输入验证不当 CWE-20 受影响的产品使用易受攻击的版本的 实用程序以促进文件上传。这可能为具有管理员权限的攻击者提供对文件的访问或执行任意代码的能力。 CVE-2019-MDA 和 CVE-2019-MDB CVSS v3.0 基础分数: 9.0 4. 缓解措施 软件补丁目前可用于FT10平台,并将在2020年初适用于FX8平台。 在应用这些更新之前,Medtronic建议从IP网络断开受影响产品的连接或隔离这些网络,使设备无法从不受信任的网络(如互联网)访问。 补丁可以从以下位置下载: https://www.medtronic.com/solutions/en-us/support/software.html Medtronic还发布了额外的患者关注信息,可在以下位置找到: https://www.medtronic.com/security 5. 其他建议 最小化所有医疗设备和/或系统的网络暴露。 将医疗设备置于防火墙后面并在可能的情况下隔离它们。 限制系统访问仅限于授权人员,并遵循最小特权方法。 应用纵深防御策略。 禁用任何不必要的帐户、协议和服务。 如果需要其他信息,请参考FDA发布的现有医疗设备网络安全指南。