image

VS waarschuwt voor datalek, backdoor in patiëntenmonitor ziekenhuizen

vrijdag 31 januari 2025, 11:26 door Redactie, 3 reacties

De Amerikaanse autoriteiten waarschuwen voor een backdoor en een datalek in twee type patiëntenmonitoren die onder andere in ziekenhuizen worden gebruikt. Het gaat om de Contec CMS8000 en Epsimed MN-120 patiëntenmonitoren waarmee onder andere hartslag, temperatuur, ademhalingsfrequentie, bloedzuurstofverzadiging en bloeddruk wordt gemonitord. De apparaten worden zowel in de Europese Unie als Verenigde Staten gebruikt.

Onderzoekers vonden twee kwetsbaarheden in de patiëntenmonitoren. Het eerste probleem (CVE-2025-0626) betreft een backdoor waardoor het mogelijk is om op afstand code op het apparaat uit te voeren en de werking daarvan aan te passen. Dit kan een risico voor de patiëntveiligheid zijn als vitale functies verkeerd door de monitor worden weergegeven, aldus het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De backdoor zorgt ervoor dat het vanaf een hardcoded ip-adres mogelijk is om toegang tot de monitor te krijgen.

"De reverse backdoor biedt vanaf de Contec CMS8000-apparaten automatische connectiviteit voor een hardcoded ip-adres, waardoor het apparaat ongeverifieerde remote bestanden kan uitvoeren. Publieke records laten zien dat het ip-adres niet gekoppeld is aan een fabrikant van medische apparatuur of medische instelling, maar een third-party universiteit", aldus het CISA. Volgens de onderzoekers is het zeer onwaarschijnlijk dat de betreffende functionaliteit een alternatieve updatemethode is.

Datalek

Het tweede probleem (CVE-2025-0683) doet zich voor wanneer de patiëntenmonitoren opstarten. Vervolgens wordt er naar hetzelfde ip-adres waar de backdoor naar luistert allerlei patiëntinformatie verstuurd. Wanneer de netwerkinterface tijdens het opstarten staat uitgeschakeld zal een routine van de patiëntmonitor die inschakelen waarna de data wordt verstuurd. De Amerikaanse autoriteiten rapporteerden de kwetsbaarheden bij Contec en ontvingen daarop een firmware-update. Daarin bleek de backdoor nog steeds aanwezig te zijn, aldus het CISA.

Het CISA en de Amerikaanse toezichthouder FDA adviseren ziekenhuizen, klinieken en professionals die met de apparatuur werken om die niet op internet aan te sluiten en alleen de lokale monitoringfunctie te gebruiken. In het geval de wifi-functionaliteit niet is uit te schakelen wordt aangeraden om de monitor helemaal niet meer te gebruiken.

Image

Reacties (3)
Vandaag, 11:59 door Anoniem
Gokje - de code is geschreven door een 'student intern' die z'n ontwikkelserver hard-code erin.
Vandaag, 12:02 door Anoniem
Goh een Aliexpress specialvan nog geen 800 euries die zo lek als een mandje is...
https://nl.aliexpress.com/item/1005006156351399.html

De Epsimed is overigens exact hetzelfde apparaat.

De US vereisten tav bijzondere persoonsgegevens zoals medische gegevens, zijn een stuk losser als die in de EU..

Dus als CISA zich hier zorgen over maakt dan is het echt echt fout.
Vandaag, 12:31 door Aap uit de mouw
Publieke records laten zien dat het ip-adres niet gekoppeld is aan een fabrikant van medische apparatuur of medische instelling, maar een third-party universiteit...
...Vervolgens wordt er naar hetzelfde ip-adres waar de backdoor naar luistert allerlei patiëntinformatie verstuurd.
Ik hoop dat betreffende universiteit dan ook even onder de loep genomen wordt. Doen zij iets met die data?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.