Especialistas en servicios de ciberseguridad reportan el hallazgo de dos vulnerabilidades en estaciones de trabajo Alaris Gateway, que funcionan con Windows CE, que dan soporte para bombas de infusión; acorde a los reportes, de ser explotadas estas fallas podrían permitir que un actor de amenazas remoto inhabilite una de estas bombas, inyecte malware modifique la información o incluso altere la dosis de medicamento que estos dispositivos deben administrar a un paciente.
Las estaciones de trabajo Alaris Gateway son fabricadas por la compañía Becton, Dickinson and Company y son ampliamente utilizadas en centros hospitalarios de al menos 30 países en Asia y Europa, reporta un portavoz de la compañía. Estas estaciones de trabajo se emplean en diversas operaciones médicas, como la terapia de fluidos, transfusiones de sangre, quimioterapia, diálisis, etc.
Las vulnerabilidades fueron detectadas por especialistas en servicios de ciberseguridad del centro de investigación CyberMDX; posteriormente, el fabricante confirmó la existencia de las fallas de seguridad.
La primera de estas fallas, identificada como CVE-2019-10959, existe en el firmware de la estación de trabajo y, de ser explotada, podría permitir que un usuario malicioso cargue archivos arbitrarios durante el proceso de actualización del firmware. En el reporte, los expertos en servicios de ciberseguridad afirman que el hacker primero deberá acceder a la red del hospital para recolectar la información necesaria para explotar la vulnerabilidad. “Si el hacker logra explotar la falla podría modificar el alcance de las bombas de infusión o modificar la cantidad de medicamento suministrado”, agregan los expertos.
La segunda vulnerabilidad, detectada como CVE-2019-10962, afecta la consola de administración web de las estaciones de trabajo; el riesgo aumenta puesto que no se requieren credenciales de autenticación para acceder a esta instancia. “Cualquiera que conozca la dirección IP de una estación de trabajo podría monitorear el estado de una bomba de infusión, acceder al registro de actividad e incluso reiniciar el dispositivo”.
Acorde a los investigadores del Instituto Internacional de Seguridad Cibernética (IICS), la vulnerabilidad afecta las estaciones de trabajo que operan con las versiones de firmware 1.1.3 Build 10, 1.1.3 MR Build 11, 1.2 Build 15, 1.3.0 Build 14 y1.3.1 Build 13.
Como medida de protección, la compañía recomienda a los administradores de sistemas actualizar sus implementaciones a las versiones de firmware 1.3.2 o 1.6.1, además de bloquear el protocolo SMB para garantizar que sólo personal autorizad tenga acceso a la red del hospital.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad