В мониторах пациента Contec CMS8000 выявлен опасный бэкдор и критические уязвимости

CyberSecureFox 🦊

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) совместно с Управлением по контролю за продуктами и лекарствами США (FDA) выявили серьезные уязвимости в системах мониторинга пациентов Contec CMS8000. Наиболее критичным является обнаружение предустановленного бэкдора, позволяющего осуществлять несанкционированный удаленный доступ к устройствам.

Подробности обнаруженных уязвимостей

В ходе исследования трех версий прошивки Contec CMS8000 специалисты CISA зафиксировали аномальную сетевую активность. Устройства отправляли запросы на жестко закодированный IP-адрес, игнорируя установленные сетевые настройки. Данная уязвимость, получившая идентификатор CVE-2025-0626 и оценку 7,7 по шкале CVSS, позволяет злоумышленникам удаленно загружать и перезаписывать файлы на устройстве.

Технический анализ выявленного бэкдора

Исследование кода прошивки показало, что обнаруженная функциональность не является легитимным механизмом обновления. Специалисты CISA отмечают отсутствие критически важных компонентов, характерных для систем обновления медицинского оборудования: механизмов проверки целостности, контроля версий и ведения журналов аудита. Файлы на устройстве могут быть принудительно перезаписаны без уведомления медицинского учреждения.

Дополнительные риски безопасности

Помимо бэкдора, исследователи выявили уязвимость CVE-2025-0683, которая может быть использована для доступа к конфиденциальной информации пациентов и проведения атак типа «человек посередине» (MitM). FDA подчеркивает, что эти уязвимости позволяют обходить механизмы защиты и потенциально манипулировать работой устройства.

Рекомендации по обеспечению безопасности

В связи с критическим характером обнаруженных уязвимостей, CISA настоятельно рекомендует медицинским учреждениям немедленно отключить и удалить из сети все устройства Contec CMS8000 (также известные как Epsimed MN-120). Необходимо провести аудит работы мониторов на предмет несоответствий между показаниями устройства и фактическим состоянием пациентов.

На текущий момент производитель не выпустил исправлений для выявленных уязвимостей. Медицинским учреждениям рекомендуется рассмотреть альтернативные решения для мониторинга пациентов и усилить контроль за безопасностью медицинского оборудования, подключенного к сети.

Оставьте комментарий

This site uses Akismet to reduce spam. Learn how your comment data is processed.