2 vulnerabilidades sin corregir en Philips IntelliBridge EC40 y EC80, dispositivos para la transferencia de información médica

Una alerta de seguridad de Philips revela el hallazgo de dos vulnerabilidades en los concentradores IntelliBridge EC40 e IntellBridge EC80 cuya explotación exitosa permitiría a los actores de amenazas realizar toda clase de actividades maliciosas. Como recordará, los concentradores Philips IntelliBridge EC40/80 permiten la transferencia de datos entre dispositivos médicos en diferentes formatos. Los concentradores no alteran de ningún modo las configuraciones establecidas por los profesionales que usan estos dispositivos.

Identificada como CVE-2021-32993, la primera de estas fallas existe debido al uso de credenciales codificadas en el código de las implementaciones afectadas. Un actor de amenazas remoto no autenticado podría obtener acceso mediante el uso de estas credenciales.

La vulnerabilidad recibió un puntaje de 7.4/10 según el Common Vulnerability Scoring System (CVSS) y su explotación exitosa permitiría el compromiso total de los sistemas expuestos. El riesgo incrementa considerando que esta vulnerabilidad no ha sido abordada por el fabricante.

Por otra parte, CVE-2021-33017 existe debido a que los sistemas afectados tienen una ruta o canal alternativo que no requiere autenticación para el acceso, por lo que los actores de amenazas locales podrían acceder a información que de otro modo estaría restringida.

La falla recibió un puntaje CVSS de 7.4/10 y, al igual que CVE-2021-32993, carece de parches de seguridad disponibles.

Según el reporte, las fallas residen en las siguientes versiones de los productos afectados:

  • IntelliBridge EC 40 C.00.04
  • IntelliBridge EC 80 C.00.04

Debido a la ausencia de actualizaciones que aborden estas vulnerabilidades, Philips emitió algunas recomendaciones a las que los operadores de estos concentradores deberán apegarse a fin de mitigar el riesgo de explotación:

  • Usar el dispositivo únicamente dentro de las especificaciones autorizadas por el fabricante y con las configuraciones recomendadas
  • Aislar estos dispositivos de la red del hospital, ya que no hay razones para que estos dispositivos tengan acceso a otras áreas de la red informática
  • Bloquear el acceso al puerto SSH, pues su uso no es relevante para los procesos médicos relacionados con el concentrador
  • Establecer una contraseña SSH suficientemente segura y garantizar que solo se use a través de acceso físico

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).