Vulnérabilité dans les appareils médicaux d’imagerie et d'ultrasons de GE Healthcare

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exposition de données sensibles
  • Elévation de privilèges
  • Injection de code arbitraire
  • Déni de service
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Il n’existe pas de code d'exploitation connu publiquement à l’heure actuelle.

Composants vulnérables

  • 3.0T Signa HDxt / 3.0T Signa HDx, versions HD 16, HD23
  • 1.5T Brivo MR355 / Optima MR360, versions SV20.1, SV23.0
  • 1.5T Signa HDx / 1.5T Signa HDx, Signa HDi / Signa VIBRANT, versions HD16, HD23
  • LOGIQ 5 [BT03], LOGIQ 7 (BT03, BT04, BT06], LOGIQ 9 [BT02, BT03, BT04, BT06]
  • Vivid I [BT06], Vivid 7 {BT02-BT06], EchoPAC (Turnkey) [BT06], Image Vault (Turnkey) [4.3]
  • Voluson 730 [BT05, BT08]
  • AW 4.0 to AW 4.6, AWS2.0 to AW3.0
  • Innova 2000, 3100, 4100, 2100-IQ, 3100-IQ, 4100-IQ, 212-IQ, 313-IQ
  • Optima 320, CL320i, CL323i, CL320, 3100, Optima IGS 320, 330; Innova IGS 5x0, 6x0, 7x0
  • AW 4.0 to AW 4.6, AWS2.0 to AW3.0
  • Brivo XR118, XR383, XR515, XR575; Definium 5000, 6000, 8000, AMX 700; 
  • Discovery XR650, XR656, XR656+
  • Optima XR640, XR646, XR220amx, XR200amx
  • Precision 500D, WDR1
  • Seno 200D, DS, Essential
  • Senographe Pristina
  • BrightSpeed Elite, Elite Select, Edge, Edge Select
  • Brivo CT385
  • Discovery CT590RT, CT750HD
  • LightSpeed VCT, Pro16, RT16
  • Optima Advance, CT520, CT540, CT660, CT580, CT580RT, CT580W, CT670, CT680 Quantum, Expert & Professional
  • Revolution EVO,HD,ACT, ACTs, CT, Discovery CT, Frontier, Frontier ES
  • Brivo NM 615
  • Discovery NM 630, NM 750b, NM D530c, NM/CT D570c, NM/CT 670
  • Infinia
  • Discovery NM830, NM/CT 860, NM/CT850, NM/CT 870, MI MI DR, IQ
  • Optima NM/CT 640
  • Ventri
  • Xeleris
  • PET Discovery IQ, IQ upgrade
  • PETrace 800

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Installer les correctifs de sécurité respectifs via :

https://www.gehealthcare.com/en-US/security

Une inscription/authentification est nécessaire afin de pouvoir accéder aux différents correctifs.

Solution de contournement

Il est recommandé de suivre les bonnes pratiques en terme de sécurité des réseaux tel que : 

  • Veiller à la bonne segmentation du réseau local de l'établissement de santé et créer des règles d'accès explicites basées sur l'IP/port source/destination pour toutes les connexions, y compris celles utilisées pour l'assistance à distance. 

Les ports spécifiques à prendre en compte dans le cadre de ce bulletin peuvent inclure ceux utilisés pour TELNET, FTP, REXEC et SSH.

  • Utilisez un VPN IPSec et des règles d'accès explicites à la périphérie de réseau de l'établissement de santé avant d’y transférer les connexions entrantes.

D’autres conseils en terme de bonnes pratiques plus spécifiques aux dispositifs de GE Healthcare sont disponibles ici :

https://www.gehealthcare.com/en-US/security