Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de General Electric

Fecha de publicación: 24/01/2020

Importancia: Crítica

Recursos afectados:

Las siguientes versiones de las plataformas GE Healthcare Monitoring están afectadas:

  • ApexPro Telemetry Server, versiones 4.2 y anteriores;
  • CARESCAPE Telemetry Server, versiones 4.2 y anteriores;
  • Clinical Information Center (CIC), versiones 4.X y 5.X;
  • CARESCAPE Telemetry Server, versión 4.3 (afectado por CVE-2020- 6962 y CVE-2020-6961);
  • CARESCAPE Central Station (CSCS), versiones 1.X;
  • CARESCAPE Central Station (CSCS), versiones 2.X (afectado por CVE-2020- 6962 y CVE-2020-6964);
  • B450, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965).

Descripción:

Elad Luz, de CyberMDX, ha reportado múltiples vulnerabilidades para productos de GE, de tipo almacenamiento no protegido de credenciales, validación de entrada inadecuada, uso de credenciales en el código, falta de autenticación para funciones críticas, subida no restringida de archivos potencialmente peligrosos y fortaleza inadecuada de cifrado. La explotación exitosa de estas vulnerabilidades permitiría a un potencial atacante obtener acceso a diferentes redes, provocar la pérdida de monitorización de los dispositivos, realizar cambios en el sistema operativo y ejecutar código arbitrario.

Solución:

El fabricante recomienda a los usuarios que confirmen la configuración correcta de las redes MC e IX para garantizar que el aislamiento y la configuración cumplen los requisitos enumerados en Patient Monitoring Network Configuration Guide, CARESCAPE Network Configuration Guide y los manuales técnicos y de servicio del producto. Estos se pueden obtener poniéndose en contacto con GE a través del portal de asistencia al cliente con una cuenta de asistencia válida.

Además, GE está desarrollando actualizaciones/parches de software con mejoras de seguridad adicionales. Los usuarios pueden acceder a la página web de seguridad de GE para recibir la información más actualizada.

Detalle:

  • Existe una vulnerabilidad en los productos afectados, que podría permitir a un atacante obtener acceso a la clave privada de SSH en los archivos de configuración. Se ha reservado el identificador CVE-2020-6961 para esta vulnerabilidad.
  • Una vulnerabilidad de validación de entrada en la utilidad de configuración del sistema basado en la web permitiría a un atacante realizar una ejecución de código remoto arbitraria. Se ha reservado el identificador CVE-2020-6962 para esta vulnerabilidad.
  • Los productos afectados utilizaron credenciales SMB embebidas en el código, que pueden permitir a un atacante ejecutar remotamente código arbitrario. Se ha reservado el identificador CVE-2020-6963 para esta vulnerabilidad.
  • El servicio integrado de conmutación de teclado de los dispositivos afectados podría permitir a los atacantes obtener acceso remoto a la entrada del teclado sin necesidad de autenticación a través de la red. Se ha reservado el identificador CVE-2020-6964 para esta vulnerabilidad.
  • Una vulnerabilidad en el mecanismo de actualización del software podría permitir a un atacante autenticado cargar archivos arbitrarios en el sistema a través de un paquete de actualización elaborado. Se ha reservado el identificador CVE-2020-6965 para esta vulnerabilidad.
  • Los productos afectados utilizan un esquema de cifrado débil para el control remoto de los escritorios, lo que puede permitir a un atacante realizar una ejecución remota de código en los dispositivos en la red. Se ha reservado el identificador CVE-2020-6966 para esta vulnerabilidad.

Etiquetas: Actualización, Sanidad, Vulnerabilidad