Vulnérabilité dans les appareils médicaux d’imagerie et d'ultrasons de GE Healthcare
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exposition de données sensibles
Elévation de privilèges
Injection de code arbitraire
Déni de service
Violation des politiques de sécurité
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Il n’existe pas de code d'exploitation connu publiquement à l’heure actuelle.
Composants vulnérables
3.0T Signa HDxt / 3.0T Signa HDx, versions HD 16, HD23
1.5T Brivo MR355 / Optima MR360, versions SV20.1, SV23.0
1.5T Signa HDx / 1.5T Signa HDx, Signa HDi / Signa VIBRANT, versions HD16, HD23
LOGIQ 5 [BT03], LOGIQ 7 (BT03, BT04, BT06], LOGIQ 9 [BT02, BT03, BT04, BT06]
Vivid I [BT06], Vivid 7 {BT02-BT06], EchoPAC (Turnkey) [BT06], Image Vault (Turnkey) [4.3]
Voluson 730 [BT05, BT08]
AW 4.0 to AW 4.6, AWS2.0 to AW3.0
Innova 2000, 3100, 4100, 2100-IQ, 3100-IQ, 4100-IQ, 212-IQ, 313-IQ
Optima 320, CL320i, CL323i, CL320, 3100, Optima IGS 320, 330; Innova IGS 5x0, 6x0, 7x0
AW 4.0 to AW 4.6, AWS2.0 to AW3.0
Brivo XR118, XR383, XR515, XR575; Definium 5000, 6000, 8000, AMX 700;
Discovery XR650, XR656, XR656+
Optima XR640, XR646, XR220amx, XR200amx
Precision 500D, WDR1
Seno 200D, DS, Essential
Senographe Pristina
BrightSpeed Elite, Elite Select, Edge, Edge Select
Brivo CT385
Discovery CT590RT, CT750HD
LightSpeed VCT, Pro16, RT16
Optima Advance, CT520, CT540, CT660, CT580, CT580RT, CT580W, CT670, CT680 Quantum, Expert & Professional
Revolution EVO,HD,ACT, ACTs, CT, Discovery CT, Frontier, Frontier ES
Brivo NM 615
Discovery NM 630, NM 750b, NM D530c, NM/CT D570c, NM/CT 670
Infinia
Discovery NM830, NM/CT 860, NM/CT850, NM/CT 870, MI MI DR, IQ
Optima NM/CT 640
Ventri
Xeleris
PET Discovery IQ, IQ upgrade
PETrace 800
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Installer les correctifs de sécurité respectifs via :
https://www.gehealthcare.com/en-US/security
Une inscription/authentification est nécessaire afin de pouvoir accéder aux différents correctifs.
Solution de contournement
Il est recommandé de suivre les bonnes pratiques en terme de sécurité des réseaux tel que :
Veiller à la bonne segmentation du réseau local de l'établissement de santé et créer des règles d'accès explicites basées sur l'IP/port source/destination pour toutes les connexions, y compris celles utilisées pour l'assistance à distance.
Les ports spécifiques à prendre en compte dans le cadre de ce bulletin peuvent inclure ceux utilisés pour TELNET, FTP, REXEC et SSH.
Utilisez un VPN IPSec et des règles d'accès explicites à la périphérie de réseau de l'établissement de santé avant d’y transférer les connexions entrantes.
D’autres conseils en terme de bonnes pratiques plus spécifiques aux dispositifs de GE Healthcare sont disponibles ici :