Bug em pilha TCP/IP ameaça dispositivos hospitalares

13 vulnerabilidades identificadas na pilha Nucleus TCP/IP podem ser exploradas para executar códigos remotamente
Paulo Brito
09/11/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Perto de um bilhão de dispositivos, grande parte deles utilizada em suporte à vida em hospitais, outra parte em OT de infraestrutura crítica, estão em risco segundo relatório publicado ontem pela Forescout Research Labs. O relatório do Projeto Memoria, com 27 páginas, feito em parceria com a empresa Medigate Labs, relata a descoberta de 13 novas vulnerabilidades que afetam a pilha de TCP/IP Nucleus, chamadas em conjunto de NUCLEUS:13. Essas vulnerabilidades permitem a execução remota de código, negação de serviço e vazamento de informações. O Nucleus está em uso há quase 30 anos em dispositivos essenciais para a segurança de pacientes, por exemplo, como sistemas de anestesia, monitores de pacientes e outros na área de saúde.

Veja isso
5 vulnerabilidades em sistema de infusão hospitalar
Dispositivos médicos estão sob grande risco nos hospitais

Desenvolvido pela Accelerated Technology, Inc. (ATI) em 1993, o Nucleus NET, a pilha TCP/IP do sistema operacional de tempo real Nucleus (RTOS), agora é de propriedade da Siemens. Ao longo de seus 28 anos de vida, o Nucleus foi implantado em dispositivos em vários setores, incluindo os de saúde, automotivo e industrial.

O site oficial do Nucleus afirma que o RTOS roda em mais de 3 bilhões de dispositivos, mas a Forescout acredita que a maioria deles são, na verdade, componentes como chipsets e processadores de banda base. Os pesquisadores dizem que foram capazes de encontrar alguns milhares de dispositivos potencialmente vulneráveis ​​conectados à Internet e que o setor de saúde parece ser o mais afetado.

Hoje, dia 9 de novembro ode 2021, a Siemens publicou 13 alertas que descrevem 36 vulnerabilidades. Dois dos alertas enfocam o impacto do NUCLEUS:13. A proteção completa contra as vulnerabilidades do NUCLEUS:13 requer a aplicação de patches nos dispositivos que executam as versões vulneráveis​.

Com agências de notícias internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)