soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
在100多个GE医疗设备型号中找到具有默认信用证的帐户

超过100种型号的通用电气医疗设备都带有使用相同默认凭据的隐藏帐户,黑客可能会滥用这些帐户访问医院和诊所内的医疗设备。

受影响的设备包括CT扫描仪、X光机和MRI成像系统等,根据CyberMDX,,今年早些时候发现了隐藏帐户的安全公司。

这些帐户对最终用户隐藏,包含在设备固件中,由GE Healthcare服务器用于连接到本地设备并执行维护操作、运行系统健康检查、获取日志、运行更新,以及其他措施。

CyberMDX表示,这些账户的问题在于使用相同的默认凭证,这些凭证是公开的,威胁参与者也可以在网上找到这些凭证,然后威胁参与者可以滥用这些凭证来访问医院成像系统并获取患者个人数据。

通用电气帮助客户

周一的电子邮件采访中,通用电气告诉ZDNet,他们“不知道任何未经授权的数据访问或在临床情况下利用此潜在漏洞的事件”,但是,这并不意味着将来不会滥用该问题。

为了领先于攻击者并防止未来的入侵,目前,通用电气已开始大力帮助医院和其他医疗保健提供商重新配置这些帐户所在的所有设备。

在该公司计划于今天发布的安全警报中,公司将建议客户联系GE支持人员进行预约,并让GE人员更改这些硬编码帐户的密码。

此步骤是必要的,因为这些帐户对最终用户是不可见的,只有GE员工可以更改其凭据。

“我们提供现场协助以确保凭据GE Healthcare的一位发言人通过电子邮件告诉ZDNet

“解决这个问题不需要补丁,”通用电气说。

根据CyberMDX,什么是易受攻击的

,该公司发现了允许访问以下服务和功能的隐藏帐户:

  • FTP(端口21)
  • SSH(端口22)
  • Telnet(端口23)-由维护服务器用于在设备上运行shell命令。
  • REXEC(端口512)-由维护服务器用于在成像设备上运行shell命令。

https://www.cybermdx.com/vulnerability-research-disclosures/ge-radiology-modules“target=”noopener noreferrer nofollow“data component=”externalLink“>存在这些帐户的易受攻击设备列表包括104个GE医疗设备型号。受此问题影响的最大和最知名的通用电气医疗保健产品系列包括: