Kerentanan keamanan siber ini dapat membuat jutaan perangkat medis yang terhubung terbuka untuk diserang
Security

Kerentanan keamanan siber ini dapat membuat jutaan perangkat medis yang terhubung terbuka untuk diserang

Kerentanan kritis dalam jutaan perangkat terhubung yang digunakan di jaringan rumah sakit dapat memungkinkan penyerang mengganggu peralatan medis dan monitor pasien, serta perangkat Internet of Things yang mengontrol sistem dan peralatan di seluruh fasilitas, seperti sistem pencahayaan dan ventilasi.

Tumpukan TCP/IP yang rentan – protokol komunikasi yang biasa digunakan pada perangkat yang terhubung – juga digunakan di industri lain, termasuk sektor industri dan industri otomotif.

13 kerentanan yang baru diungkapkan dalam tumpukan TCP/IP Nucleus Net telah dirinci oleh peneliti keamanan siber di Forescout dan Medigate. Dijuluki Nucleus:13, temuan ini mewakili bagian terakhir dari Project Memoria, sebuah inisiatif yang memeriksa kerentanan dalam tumpukan TCP/IP yang digunakan di perangkat yang terhubung dan cara menguranginya.

LIHAT: Strategi kemenangan untuk keamanan siber (Laporan khusus ZDNet)

Kerentanan dapat hadir di jutaan perangkat yang berbasis di sekitar tumpukan TCP/IP Nucleus dan dapat memungkinkan penyerang untuk terlibat dalam eksekusi kode jarak jauh, serangan penolakan layanan, dan bahkan membocorkan data – meskipun para peneliti tidak dapat mengatakan dengan pasti apakah mereka telah aktif dimanfaatkan oleh penjahat cyber.

Sekarang dimiliki oleh Siemens, tumpukan Nucleus TCP/IP awalnya dirilis pada tahun 1993 dan masih banyak digunakan dalam perangkat keselamatan kritis, terutama di rumah sakit dan industri perawatan kesehatan di mana mereka digunakan dalam mesin anestesi, monitor pasien dan perangkat lainnya, serta seperti untuk sistem otomasi bangunan yang mengontrol pencahayaan dan ventilasi.

Dari tiga kerentanan kritis yang diidentifikasi oleh para peneliti, CVE-2021-31886 merupakan ancaman terbesar, dengan skor Common Vulnerability Scoring System (CVSS) 10 dari 10. Ini adalah kerentanan di server FTP (File Transfer Protocol) yang tidak memvalidasi panjang perintah pengguna dengan benar, yang mengarah ke buffer overflows berbasis stack yang dapat disalahgunakan untuk penolakan layanan dan eksekusi kode jarak jauh.

Dua kerentanan kritis yang tersisa keduanya memiliki skor CVSS 9,9. CVE-2021-31887 adalah kerentanan di server FTP yang tidak memvalidasi panjang perintah server FTP PWD atau XPWD dengan benar, sedangkan CVE-2021-31888 adalah kerentanan yang terjadi ketika server FTP tidak memvalidasi panjang server dengan benar. Perintah FTP MKD atau XMKD. Keduanya dapat menghasilkan buffer overflows berbasis tumpukan, yang memungkinkan penyerang memulai serangan penolakan layanan atau meluncurkan kode dari jarak jauh.

Karena tumpukan sangat umum, mereka mudah diidentifikasi dan ditargetkan. Beberapa perangkat yang terhubung juga dapat ditemukan di mesin pencari IoT Shodan – dan jika perangkat tersebut secara publik menghadap ke internet, kemungkinan untuk meluncurkan serangan jarak jauh. Inilah sebabnya mengapa peneliti memutuskan untuk memeriksanya secara khusus.

“Kami menemukan beberapa materi promosi untuk tumpukan yang menyebutkan penggunaan ini untuk aplikasi medis,” Daniel dos Santos, manajer riset di Forescout Research Labs, mengatakan kepada ZDNet. “Lalu ketika Anda melihat beberapa data yang mempromosikan perangkat medis, mereka menyebutkan penggunaan tumpukan secara langsung.”

Penyerang perlu melompati sejumlah langkah, yang dirinci secara ekstensif di koran, untuk sepenuhnya mengeksploitasi kerentanan. Tapi, selama mereka ada, potensi itu ada – bersama dengan potensi gangguan. Di rumah sakit, hal ini tidak hanya dapat memengaruhi mesin yang digunakan untuk perawatan pasien, sistem di dalam gedung seperti alarm, pencahayaan, dan ventilasi juga dapat terpengaruh.

Organisasi disarankan untuk menerapkan patch keamanan yang tersedia yang dirilis oleh Siemens untuk mengurangi ancaman.

“Semua kerentanan yang diungkapkan pada 9 November telah diperbaiki dalam rilis perbaikan terbaru yang sesuai dari jalur versi Nucleus aktif,” kata juru bicara Siemens kepada ZDNet.

Para peneliti juga menyarankan bahwa jaringan harus disegmentasi untuk membatasi paparan perangkat atau perangkat lunak apa pun yang dapat mengandung kerentanan, tetapi tidak dapat ditambal.

“Pastikan Anda mengetahui jaringan Anda, jadi meskipun perangkat tidak ditambal dan Anda tahu bahwa ada kemungkinan, Anda masih dapat hidup dengan konfigurasi jaringan yang memungkinkan Anda tidur di malam hari,” kata dos Santos.

“Hal utama adalah segmentasi jaringan dan mampu mengetahui dan memastikan bahwa perangkat yang berpotensi rentan dan mungkin tidak dapat ditambal terkandung, dan hanya dapat berbicara dengan perangkat lain yang diizinkan.”

LIHAT: Perusahaan dengan sensor: IoT, ML, dan data besar (Laporan khusus ZDNet)

Nucleus:13 mewakili bagian terakhir dari Project Memoria Forescout, yang telah bekerja untuk mengungkap dan, jika mungkin, membantu menambal kerentanan keamanan di perangkat, yang dalam beberapa kasus berusia puluhan tahun – dirancang pada waktu yang jauh sebelum munculnya Internet Hal-hal bahkan diprediksi.

“Banyak dari perangkat lunak ini berusia 20, 30 atau bahkan lebih. Sayangnya, itu berarti mereka dirancang pada usia yang berbeda untuk persyaratan yang berbeda dan mereka tidak mutakhir dengan keamanan saat ini,” kata dos Santos.

“Banyak dari kerentanan ini agak dapat diprediksi dalam arti bahwa mereka berulang-ulang pada perangkat lunak yang berbeda,” tambahnya.

Tujuan dari proyek selama setahun ini adalah untuk menunjukkan kerentanan pada perangkat yang lebih tua dan mendorong agar perangkat yang terhubung dibangun dengan mempertimbangkan keamanan IoT – dan untuk mencegah kerentanan lama yang sama yang menyebabkan masalah di masa mendatang, terutama karena penggunaan IoT perangkat terus berkembang.

“Adopsi yang diperluas dari jenis teknologi ini oleh setiap jenis organisasi, dan integrasi mendalam mereka ke dalam operasi bisnis penting, hanya akan meningkatkan nilai mereka bagi penyerang dalam jangka panjang,” memperingatkan laporan itu.

LEBIH BANYAK TENTANG KEAMANAN SIBER

Posted By : togel hari ini hongkong