Vulnérabilité dans les appareils médicaux d’imagerie et d'ultrasons de GE Healthcare

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exposition de données sensibles

    Elévation de privilèges

    Injection de code arbitraire

    Déni de service

    Violation des politiques de sécurité

Criticité

    Score CVSS v3 : 9.8

Existence d’un code d’exploitation

    Il n’existe pas de code d'exploitation connu publiquement à l’heure actuelle.

Composants vulnérables

    3.0T Signa HDxt / 3.0T Signa HDx, versions HD 16, HD23

    1.5T Brivo MR355 / Optima MR360, versions SV20.1, SV23.0

    1.5T Signa HDx / 1.5T Signa HDx, Signa HDi / Signa VIBRANT, versions HD16, HD23

    LOGIQ 5 [BT03], LOGIQ 7 (BT03, BT04, BT06], LOGIQ 9 [BT02, BT03, BT04, BT06]

    Vivid I [BT06], Vivid 7 {BT02-BT06], EchoPAC (Turnkey) [BT06], Image Vault (Turnkey) [4.3]

    Voluson 730 [BT05, BT08]

    AW 4.0 to AW 4.6, AWS2.0 to AW3.0

    Innova 2000, 3100, 4100, 2100-IQ, 3100-IQ, 4100-IQ, 212-IQ, 313-IQ

    Optima 320, CL320i, CL323i, CL320, 3100, Optima IGS 320, 330; Innova IGS 5x0, 6x0, 7x0

    AW 4.0 to AW 4.6, AWS2.0 to AW3.0

    Brivo XR118, XR383, XR515, XR575; Definium 5000, 6000, 8000, AMX 700; 

    Discovery XR650, XR656, XR656+

    Optima XR640, XR646, XR220amx, XR200amx

    Precision 500D, WDR1

    Seno 200D, DS, Essential

    Senographe Pristina

    BrightSpeed Elite, Elite Select, Edge, Edge Select

    Brivo CT385

    Discovery CT590RT, CT750HD

    LightSpeed VCT, Pro16, RT16

    Optima Advance, CT520, CT540, CT660, CT580, CT580RT, CT580W, CT670, CT680 Quantum, Expert & Professional

    Revolution EVO,HD,ACT, ACTs, CT, Discovery CT, Frontier, Frontier ES

    Brivo NM 615

    Discovery NM 630, NM 750b, NM D530c, NM/CT D570c, NM/CT 670

    Infinia

    Discovery NM830, NM/CT 860, NM/CT850, NM/CT 870, MI MI DR, IQ

    Optima NM/CT 640

    Ventri

    Xeleris

    PET Discovery IQ, IQ upgrade

    PETrace 800

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Installer les correctifs de sécurité respectifs via :

https://www.gehealthcare.com/en-US/security

Une inscription/authentification est nécessaire afin de pouvoir accéder aux différents correctifs.

Solution de contournement

Il est recommandé de suivre les bonnes pratiques en terme de sécurité des réseaux tel que : 

  • Veiller à la bonne segmentation du réseau local de l'établissement de santé et créer des règles d'accès explicites basées sur l'IP/port source/destination pour toutes les connexions, y compris celles utilisées pour l'assistance à distance. 

Les ports spécifiques à prendre en compte dans le cadre de ce bulletin peuvent inclure ceux utilisés pour TELNET, FTP, REXEC et SSH.

  • Utilisez un VPN IPSec et des règles d'accès explicites à la périphérie de réseau de l'établissement de santé avant d’y transférer les connexions entrantes.

D’autres conseils en terme de bonnes pratiques plus spécifiques aux dispositifs de GE Healthcare sont disponibles ici :

https://www.gehealthcare.com/en-US/security