Video: Philips Proučava Ranjivosti Uređaja Cardiograph PageWriter Sredinom
2024 Autor: Kayla Nelson | [email protected]. Zadnja promjena: 2023-12-17 01:29
Philips je poznat po proizvodnji vrhunskih i učinkovitih kardiografskih uređaja PageWriter. Nakon nedavnog otkrića ranjivosti kibernetičke sigurnosti na svojim uređajima koji napadačima omogućuju da promijene postavke uređaja kako bi utjecali na dijagnozu, Philips se oglasio rekavši u ICS-CERT savjetima da te ranjivosti ne namjerava istraživati do ljeta 2019..
Uređaji Philips PageWriter Cardiograph primaju signale putem senzora pričvršćenih na tijelo i pomoću ove slike stvaraju EKG uzorke i dijagrame s kojima se liječnik zatim može savjetovati kako bi zaključio dijagnozu. Ovaj proces ne bi smio imati smetnji sam po sebi kako bi se osigurala cjelovitost poduzetih mjerenja i prikazanih grafikona, ali čini se da manipulatori mogu ručno utjecati na to.
Ranjivosti postoje u Philipsovim modelima PageWriter TC10, TC20, TC30, TC50 i TC70. Ranjivosti proizlaze iz činjenice da se ulazne informacije mogu ručno unijeti i teško kodirati u sučelje što rezultira nepravilnim unosom jer sustav uređaja ne provjerava niti filtrira bilo koji od datentiranih. To znači da su rezultati uređaja izravno povezani s onim što korisnici u njih stavljaju ručno, što omogućuje nepravilnu i neučinkovitu dijagnozu. Nedostatak datsanitizacije izravno doprinosi mogućnosti prelijevanja međuspremnika i ranjivostima niza formata.
Pored ove mogućnosti iskorištavanja daterrora, sposobnost tvrdog kodiranja za sučelje također je prikladna za teško kodiranje vjerodajnica. To znači da svaki napadač koji zna lozinku uređaja i koji je fizički pri ruci može izmijeniti postavke uređaja uzrokujući nepravilnu dijagnozu pomoću uređaja.
Unatoč odluci tvrtke da se ove ranjivosti neće baviti do ljeta sljedeće godine, objavljeno je savjetništvo ponudilo nekoliko savjeta za ublažavanje tih ranjivosti. Glavne smjernice za to vrte se oko fizičke sigurnosti uređaja: osiguravanje da zlonamjerni napadači ne mogu fizički pristupiti uređaju ili manipulirati njime. Uz to, klinikama se savjetuje da u svojim sustavima pokrenu zaštitu komponenata, ograničavajući i regulirajući ono što se može pristupiti na uređajima.
Preporučeni:
Indeks Ranjivosti Otvorenog Koda Koji Sadrži 140 000 Ranjivosti Pokrenuo Sonatype
Sonatype djeluje na načelima bolje, sigurnije i brže isporuke s automatizacijom lanca opskrbe softverom. Tvrtka je posljednji put nabavila indeks OSS
Os Zakrpa 7 Kritičnih Ranjivosti U 386 Uređaja
Prema sigurnosnom savjetniku koji je Axis Communications objavio pod ID ACV-128401, u mreži Axis Camera Network otkriveno je 7 ranjivosti
"Glatko Pomicanje" Dolazi Do Preglednika Chromium Već Sredinom
Kao što do sada svi znamo, krajem 2018. Microsoft je najavio da će svoj Edge preglednik prebaciti na Chromium. Od tada Microsoft
Intel će Koristiti Zlosretni čvor Od 10 Nm Za Svoju Xe Arhitekturu; Prvi GPU Koji Je Pokrenut Sredinom 2020
Znamo da Intel planira ući na GPU tržište 2020. Već su predstavili svoju GPU arhitekturu nazvanu Xe. DigiTimes je izvijestio da je Intel
Popravak: Windows Ne Može Učitati Upravljački Program Uređaja Za Ovaj Hardver Jer Je Prethodna Instanca Upravljačkog Programa Uređaja Još Uvijek U Memoriji (kod 38)
Ova je pogreška obično povezana s vanjskim uređajem koji ste nedavno instalirali, a poruka o pogrešci popraćena je problemima s performansama