Múltiples vulnerabilidades en productos de General Electric

Fecha de publicación 24/01/2020
Importancia
5 - Crítica
Recursos Afectados

Las siguientes versiones de las plataformas GE Healthcare Monitoring están afectadas:

  • ApexPro Telemetry Server, versiones 4.2 y anteriores;
  • CARESCAPE Telemetry Server, versiones 4.2 y anteriores;
  • Clinical Information Center (CIC), versiones 4.X y 5.X;
  • CARESCAPE Telemetry Server, versión 4.3 (afectado por CVE-2020- 6962 y CVE-2020-6961);
  • CARESCAPE Central Station (CSCS), versiones 1.X;
  • CARESCAPE Central Station (CSCS), versiones 2.X (afectado por CVE-2020- 6962 y CVE-2020-6964);
  • B450, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965).
Descripción

Elad Luz, de CyberMDX, ha reportado múltiples vulnerabilidades para productos de GE, de tipo almacenamiento no protegido de credenciales, validación de entrada inadecuada, uso de credenciales en el código, falta de autenticación para funciones críticas, subida no restringida de archivos potencialmente peligrosos y fortaleza inadecuada de cifrado. La explotación exitosa de estas vulnerabilidades permitiría a un potencial atacante obtener acceso a diferentes redes, provocar la pérdida de monitorización de los dispositivos, realizar cambios en el sistema operativo y ejecutar código arbitrario.

Solución

El fabricante recomienda a los usuarios que confirmen la configuración correcta de las redes MC e IX para garantizar que el aislamiento y la configuración cumplen los requisitos enumerados en Patient Monitoring Network Configuration Guide, CARESCAPE Network Configuration Guide y los manuales técnicos y de servicio del producto. Estos se pueden obtener poniéndose en contacto con GE a través del portal de asistencia al cliente con una cuenta de asistencia válida.

Además, GE está desarrollando actualizaciones/parches de software con mejoras de seguridad adicionales. Los usuarios pueden acceder a la página web de seguridad de GE para recibir la información más actualizada.

Detalle
  • Existe una vulnerabilidad en los productos afectados, que podría permitir a un atacante obtener acceso a la clave privada de SSH en los archivos de configuración. Se ha reservado el identificador CVE-2020-6961 para esta vulnerabilidad.
  • Una vulnerabilidad de validación de entrada en la utilidad de configuración del sistema basado en la web permitiría a un atacante realizar una ejecución de código remoto arbitraria. Se ha reservado el identificador CVE-2020-6962 para esta vulnerabilidad.
  • Los productos afectados utilizaron credenciales SMB embebidas en el código, que pueden permitir a un atacante ejecutar remotamente código arbitrario. Se ha reservado el identificador CVE-2020-6963 para esta vulnerabilidad.
  • El servicio integrado de conmutación de teclado de los dispositivos afectados podría permitir a los atacantes obtener acceso remoto a la entrada del teclado sin necesidad de autenticación a través de la red. Se ha reservado el identificador CVE-2020-6964 para esta vulnerabilidad.
  • Una vulnerabilidad en el mecanismo de actualización del software podría permitir a un atacante autenticado cargar archivos arbitrarios en el sistema a través de un paquete de actualización elaborado. Se ha reservado el identificador CVE-2020-6965 para esta vulnerabilidad.
  • Los productos afectados utilizan un esquema de cifrado débil para el control remoto de los escritorios, lo que puede permitir a un atacante realizar una ejecución remota de código en los dispositivos en la red. Se ha reservado el identificador CVE-2020-6966 para esta vulnerabilidad.

Encuesta valoración