Vivid T9 (УЗИ-сканер)

Продукт
Разработчики: GE HealthCare
Отрасли: Фармацевтика, медицина, здравоохранение

2024: Признание существования дыр

В середине мая 2024 года компания GE Healthcare сообщила о наличии уязвимостей в УЗИ-сканерах семейства Vivid T9. Эксплуатация дыр может приводить к самым разным негативным последствиям — от внедрения программ-вымогателей до вывода устройств из строя.

Уязвимости обнаружены специалистами по информационной безопасности Nozomi Networks. Проблемы затрагивают, в частности, предустановленное веб-приложение Common Service Desktop и программную платформу EchoPAC, предназначенную для всего процесса диагностики — от этапа предварительного обследования до интерпретации результатов, составления заключения и архивирования данных.

УЗИ-сканер Vivid T9

Эксперты Nozomi Networks отмечают, что в составе комплекса Vivid T9 применяется полноценный компьютер под управлением Windows 10 со специализированными настройками и софтом GE HealthCare. В общей сложности выявлены 11 уязвимостей с различным уровнем опасности. Злоумышленники, в частности, могут внедрить вредоносное ПО с функциями шифрования, получить несанкционированный доступ к данным пациентов с возможностью их изменения и пр. Возможно выполнение произвольного программного кода с полными привилегиями. В худшем случае УЗИ-система может оказаться непригодной для эксплуатации.Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft 2.2 т

Впрочем, для выполнения злонамеренных действий требуется физическое взаимодействие с устройством, поскольку киберпреступнику необходимо работать со встроенными клавиатурой и трекпадом. Хакер также может подключить вредоносный флеш-накопитель, который, эмулируя клавиатуру и мышь, автоматически выполнит все необходимые действия. Компания GE Healthcare отмечает, что по состоянию на середину мая 2024 года сообщения о фактической эксплуатации уязвимостей не поступали. Обновления, закрывающие обнаруженные дыры, доступны для загрузки.[1]

Примечания



СМ. ТАКЖЕ (1)