Vulnérabilité dans les appareils médicaux d’imagerie et d'ultrasons de GE Healthcare
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exposition de données sensibles
- Elévation de privilèges
- Injection de code arbitraire
- Déni de service
- Violation des politiques de sécurité
Criticité
- Score CVSS v3 : 9.8
Existence d’un code d’exploitation
- Il n’existe pas de code d'exploitation connu publiquement à l’heure actuelle.
Composants vulnérables
- 3.0T Signa HDxt / 3.0T Signa HDx, versions HD 16, HD23
- 1.5T Brivo MR355 / Optima MR360, versions SV20.1, SV23.0
- 1.5T Signa HDx / 1.5T Signa HDx, Signa HDi / Signa VIBRANT, versions HD16, HD23
- LOGIQ 5 [BT03], LOGIQ 7 (BT03, BT04, BT06], LOGIQ 9 [BT02, BT03, BT04, BT06]
- Vivid I [BT06], Vivid 7 {BT02-BT06], EchoPAC (Turnkey) [BT06], Image Vault (Turnkey) [4.3]
- Voluson 730 [BT05, BT08]
- AW 4.0 to AW 4.6, AWS2.0 to AW3.0
- Innova 2000, 3100, 4100, 2100-IQ, 3100-IQ, 4100-IQ, 212-IQ, 313-IQ
- Optima 320, CL320i, CL323i, CL320, 3100, Optima IGS 320, 330; Innova IGS 5x0, 6x0, 7x0
- AW 4.0 to AW 4.6, AWS2.0 to AW3.0
- Brivo XR118, XR383, XR515, XR575; Definium 5000, 6000, 8000, AMX 700;
- Discovery XR650, XR656, XR656+
- Optima XR640, XR646, XR220amx, XR200amx
- Precision 500D, WDR1
- Seno 200D, DS, Essential
- Senographe Pristina
- BrightSpeed Elite, Elite Select, Edge, Edge Select
- Brivo CT385
- Discovery CT590RT, CT750HD
- LightSpeed VCT, Pro16, RT16
- Optima Advance, CT520, CT540, CT660, CT580, CT580RT, CT580W, CT670, CT680 Quantum, Expert & Professional
- Revolution EVO,HD,ACT, ACTs, CT, Discovery CT, Frontier, Frontier ES
- Brivo NM 615
- Discovery NM 630, NM 750b, NM D530c, NM/CT D570c, NM/CT 670
- Infinia
- Discovery NM830, NM/CT 860, NM/CT850, NM/CT 870, MI MI DR, IQ
- Optima NM/CT 640
- Ventri
- Xeleris
- PET Discovery IQ, IQ upgrade
- PETrace 800
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Installer les correctifs de sécurité respectifs via :
https://www.gehealthcare.com/en-US/security
Une inscription/authentification est nécessaire afin de pouvoir accéder aux différents correctifs.
Solution de contournement
Il est recommandé de suivre les bonnes pratiques en terme de sécurité des réseaux tel que :
Veiller à la bonne segmentation du réseau local de l'établissement de santé et créer des règles d'accès explicites basées sur l'IP/port source/destination pour toutes les connexions, y compris celles utilisées pour l'assistance à distance.
Les ports spécifiques à prendre en compte dans le cadre de ce bulletin peuvent inclure ceux utilisés pour TELNET, FTP, REXEC et SSH.
Utilisez un VPN IPSec et des règles d'accès explicites à la périphérie de réseau de l'établissement de santé avant d’y transférer les connexions entrantes.
D’autres conseils en terme de bonnes pratiques plus spécifiques aux dispositifs de GE Healthcare sont disponibles ici :