有关发现 GE Healthcare 产品存在漏洞的报告信息,请点击此处查看 GE Healthcare 协同漏洞披露声明。


 

2019 年 7 月 16 日

关于 GE 麻醉设备的 ICS 公告

更新:经过进一步调查,出于谨慎,GE Healthcare 正在更新先前发布的声明,并直接通知用户。请通读以下内容。

总结

GE Healthcare 了解到 ICS-CERT/CISA 披露的一项信息,该信息描述了如何通过加载项和安全保护不足的第三方终端服务器将设备串行端口连接到医院网络,从而导致未经授权访问某些 GE Healthcare 麻醉设备。此漏洞不在麻醉设备本身上,但如果用户将设备连接到安全保护不足的第三方网络终端服务器,则可能会出现此漏洞。

此漏洞可能通过以下四种方式影响 GE Healthcare 麻醉设备:

  1. 流量传感器

    尽管可能性不大,但是安全保护不足的终端服务器可能为已经渗透医院网络的恶意实施者提供向某些产品发送欺诈流量传感器校正参数的机会(见表)。终端服务器是一种附件,可以从标准产品配置之外的第三方供应商(非 GE Healthcare)处获得。如果发送虚假的流量传感器校正参数,流量传感器校准可能会受到影响,并且如果使用容量控制通气,会导致潮气量过度输送给患者。在理论上,潮气量过多在极少数情况下可能导致肺损伤风险增加。此外,理论上可能发生输送不足,导致输送的气体总量过少。如果在没有正常临床干预的情况下发生这种情况,理论上可能会危及患者的氧合或通气。

    注:所涉及的麻醉机器具有模拟气体控件和机械汽化器,因此无法远程调节气体混合物或药物浓度。

  2. 警报

    只有在最初的声音警报响起后,恶意实施者才能使警报静音。视觉警报继续显示,并可供主治医师使用。此外,任何新的警报都会突破静音警报命令,并向用户提供音频警报。麻醉设备被认定为“有人看管的设备”,在这种情况下,一名技术熟练的临床医生不断地监测设备,而这种情况根据合理预期不会对患者造成伤害。

  3. 时钟

    设备日期和时间时钟可能会在某些产品上的被恶意实施者修改(见表),但是,在患者程序启动后,此修改不会发生,并且不会影响设备的预期用途。时间会一直显示在屏幕上。这种情况根据合理预期不会对患者造成伤害。

  4. 患者体重和年龄

    恶意实施者可以修改某些产品上的患者体重和年龄(见表),但是,这些参数必须在临床医生使用设备之前确认和接受,不会自动影响设备性能,并且在设备使用期间不能修改。这种情况根据合理预期不会对患者造成伤害。

    GE Healthcare 从未接收到有关这些问题导致任何网络攻击或伤害事件的报告。

涉及的设备

设备

1.流量传感器情况

2.警报静音情况

3.时钟情况

4.体重和年龄情况

Aespire 7100 / 100 / Protiva / Carestation

a,软件版本 1.x

Aestiva 7100

b,软件版本 1.x

Aestiva 7900

c,软件版本 1.x、2.x、3.x

Aestiva MRI

d,软件版本 3.x

Aespire 7900

Aespire View

Aisys、Aisys CS2、Avance、Amingo、Avance CS2

Carestation 620/650/650c

a 2010 年 10 月之前制造的设备。

b 2014 年 2 月之前制造的设备。

c 2004 年 3 月之前制造的设备。

d 2014 年 7 月之前制造的设备。

 

 

安全建议

如果选择将 GE Healthcare 麻醉设备串行端口连接到 TCP/IP 网络,GE Healthcare 建议机构使用安全的终端服务器。安全的终端服务器在正确配置后,可提供强大的安全功能,包括强大的加密、VPN、用户身份验证、网络控制、日志记录、审核功能以及安全设备配置和管理选项。

GE Healthcare 建议机构使用终端服务器的最佳实践,其中包括治理、管理和安全部署措施,如网络分段、VLAN 和设备隔离,以增强现有的安全措施。

如果您有任何问题,请联系您当地的 GE 代表。

有关更多 ICS-CERT/CISA 信息,请参见:https://www.us-cert.gov/ics/advisories/icsma-19-190-01

 

原始发布:2019 年 5 月 14 日 – 最近更新:2019 年 5 月 21 日

BlueKeep(MS CVE-2019-0708 - 远程桌面服务代码执行漏洞)

更新:初步产品评估已经完成;GE Healthcare 客户可以根据初步的适用性评估获得潜在受影响区域的单个产品视图。目前,所有可能受影响的产品都正在接受 GE Healthcare 内部团队的进一步深入评估,以确定补救措施;在未来几天到几周内,这些评估的结果(包括已验证的补丁和补丁安装说明)将在可用时在漏洞管理门户网站上更新。

原始信息:GE Healthcare 注意到微软公司告知用户需要对各种 Windows 版本应用重要的 Windows 更新。Microsoft 修补了远程桌面服务中存在的一个关键远程代码执行漏洞,该漏洞存在于以下版本中:Windows XP、Windows 7 和 Windows Server 版本,如 Windows Server 2003、Windows Server 2008 R2 和 Windows Server 2008。Microsoft 专门为 Windows XP 和 Windows Server 2003 发布了修补程序,尽管这两个操作系统不再受支持。我们正在对我们的产品进行评估,以确定任何潜在影响。当可获得更多信息时,将会更新此声明;如果怀疑或已知有任何产品存在风险,我们将通过漏洞管理门户网站 (https://securityupdate.gehealthcare.com/) 通知客户。



GE Healthcare ECG 设备中的 Silex 网桥附件漏洞

GE Healthcare 了解到,一名安全研究员在一个用作某些 GE Healthcare ECG 产品的可选附件的 Silex无线网桥内发现了两个安全漏洞。如果被利用,这些漏洞可能会让威胁实施者干扰产品和医院网络之间的通信。GE 不了解这些漏洞的任何实际利用。潜在的利用途径不会影响受影响设备的临床功能。该信息通过 ICS-CERT 公告 “ICSMA-18-128-01 Silex Technology SX-500/SD-320AN 或 GE Healthcare MobileLink” 于 2018 年 5 月 8 日公布,链接如下:https://ics-cert.us-cert.gov/advisories/ICSMA-18-128-01

此可选网桥附件可用于 GE Healthcare 的 MAC 3500、MAC 5000(2012 年产品寿命结束)、MAC 5500 和 MAC 5500 HD。指出的漏洞会影响该附件及其作为医院网络网桥的功能。利用漏洞需要接近设备,且不会影响临床功能或数据保护。

 这两个漏洞和缓解方法是:

  1. CVE-2018-6020、GEH-500 版本 1.54 及先前版本(整合到 GE MobileLink 中)。  缓解方法:在 web 界面中启用“更新”账户(默认为未启用)。设置“更新”账户的辅助密码,以防止对网桥配置进行未经身份验证的更改。 
  1. CVE-2018-6021、GEH-SD-320AN、版本 GEH-1.1 及先前版本(整合到 GE MobileLink 中)。缓解方法:Silex 固件升级得到 GE Healthcare 批准,客户可以通过此链接下载升级和说明:http://silextechnology.com/geh320an/

医疗设备安全是 GE Healthcare 的首要任务,我们将继续与客户合作,提供安全可靠的医疗服务。



关于 GE 医疗设备的 NCCIC / ICS-CERT 医疗设备公告

国家网络安全和工业控制系统的通信集成中心 (NCCIC/ICS-CERT) 发布了一份公告,说明在某些 GE 医疗产品中使用默认凭证。本 NCCIC/ICS-CERT 公告提供了对 2015 年 8 月发布的 US-CERT 公告的更新,有关默认凭证的所有信息先前已在 2015 US-CERT 公告中公布。

背景信息

在 2015 年,一位研究人员向 ICS-CERT 提交了有关在某些 GE Healthcare 产品中使用默认和/或硬编码密码的信息。这些密码在操作手册或服务手册中提供,这些手册在 GE Healthcare 资源库中提供,客户可通过硬拷贝和互联网访问。此信息随后由该研究人员提供给 US-CERT,并在 2015 年 8 月 10 日发布的 US-CERT 公告 SB15-222 中公布。本公告中给出的风险评分在发布前未经 GE Healthcare 审查,也未反映任何技术产品风险评估。经调查,GE Healthcare 确定,根据现有产品文档说明,大多数密码可以更改,而有些密码在现有文档中没有说明更改过程。GE Healthcare 认识到,当前行业最佳做法包括限制和保护密码的使用,并将继续支持客户请求以帮助更改这些密码。

GE Healthcare 风险评估流程

GE Healthcare 已经通过解决安全风险以及对设备资产保密性、完整性和可用性的一般安全风险的已建立风险管理流程,评估了 NCCIC/ICS-CERT 公告提出的密码问题。GE Healthcare 的风险评估得出的结论是:这些产品的安全风险处于可接受水平。这一结论得到了我们对使用中产品的历史和持续监测以及在产品设计过程中进行的安全风险评估的支持。所有这些产品都接受了持续的医疗设备上市后监督,GE Healthcare 没有任何与由于滥用这些密码造成的这些设备的保密性、完整性或可用性相关的不良安全事件或安全事件的证据。这些产品的设计包括缓解与滥用密码关联的潜在安全风险。GE Healthcare 将继续监测我们的产品的安全事件,并响应客户对与设备安全相关的信息的需求。


GE Healthcare 关于 Petya 勒索软件的指南

GE Healthcare 了解到最近有报道称为“Petya”的勒索软件事件正在影响全球不同行业的实体。根据目前获得的信息,Petya 勒索软件的常见分发方法似乎是通过使用恶意文档(如电子邮件)的鱼叉式网络钓鱼。与最近的 WannaCry 事件类似,一旦勒索软件进入系统,Petya 就会加密硬盘驱动器,并要求提供比特币赎金才能解锁。

目前,对于已经通过修补来解决 MS17-010 SMBv1 (WannaCry) 漏洞的 GE Healthcare 设备,没有预期的影响。然而,尚未修补软件和设备以解决 MS17-010 SMBv1 的设备仍然容易受到 Petya 勒索软件的攻击。GE Healthcare 建议您尽快应用必要的修补程序。有关客户群中特定设备或产品的更多信息,请联系您的 GE 服务代表或 GE 服务呼叫中心。

GE Healthcare 将继续监测情况,并提供任何必要的更新。


GE Healthcare 关于 WannaCry 勒索软件的指南

概述和背景

GE Healthcare 正在密切监测并采取行动解决一项正在进行的勒索软件活动,即 WannaCry、WCry 或 Wanna Decryptor,目标是全球基于 Windows 的系统。WannaCry “勒索软件”(恶意软件的一种形式)通过网络钓鱼活动或 Microsoft 漏洞 MS17-010 SMBv1 传播。一旦 WannaCry 进入设备,它就对设备上的数据进行加密,并要求提供比特币赎金才能释放数据和解锁设备。

GE Healthcare 初步响应

GE Healthcare 已经启动了一个跨职能的工程、网络安全、服务和技术团队,对所有产品进行全面审查。  我们在世界各地的团队不断监测情况,以确保客户及其服务团队能够在高度动态的情况下访问最新的信息。  

微软补丁

2008 年到 2016 年,微软已经发布了针对所有当前支持的微软 Windows 版本的补丁,包括 Windows Vista、Windows 7、Windows 8.1 和 Windows Server 。此外,自发生攻击以来,微软已经发布了针对 Windows XP、Windows 8 和 Windows Server 2003 的补丁。  关于微软对该安全事件的支持的更多信息可以从此处查找。

您的期望?

GE Healthcare 致力于支持我们的客户以网络安全的方式维护其系统和产品。如果客户受到了勒索软件的影响,或者对特定产品有顾虑,公司鼓励客户联系 GE 服务代表或 GE 服务呼叫中心。  尽管每个客户面临的情况各有不同,一般情况下,针对微软已经发布补丁的微软版本的设备(见上文),支持可能包括 Microsoft 认可补丁的安装,可由客户或我们的服务团队完成。   

我们正在为安装过程创建实用指南,并通过 GE Healthcare 服务和呼叫中心团队发布该指南,用于回答客户的问题。

GE Healthcare 向服务代表提供来自微软和行业机构的更新信息,以确保客户获得最及时的信息。  我们致力于与我们的客户和其他利益相关者合作,实施强有力的产品安全措施,以保护世界各地患者护理的完整性。