ԱՄՆ կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) հրապարակել է Արդյունաբերական Կառավարման Համակարգերի (ICS) Illumina բժշկական սարքերի վրա ազդող կարևոր խոցելիությունների մասին:
Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000/2000 և NovaSeq 6000 DNA համակարգերում խնդիրն ազդում է Universal Copy Service (UCS) ծրագրային ապահովման վրա:
Խոցելիություններից ամենակրիտիկականը՝ CVE-2023-1968 (CVSS գնահատականը՝ 10.0)-ն է, որը հաքերներին թույլ է տալիս կապվել բաց IP հասցեների հետ՝ դրանով իսկ հնարավոր դարձնել հասանելիությունը տվյալներին և հեռակա կարգով փոխանցել կամայական հրամաններ:
«Այս խոցելիության հաջող շահագործումը հաքերներին թույլ է տալիս օպերացիոն համակարգի մակարդակով ռեալիզացնել ցանկացած գործողություն», – ասվում է CISA-ում:
«Նման կերպ հաքերները կարող են ազդել կարգավորումների, կոնֆիգուրացիաների, ծրագրակազմի կամ կոնֆիդենցյալ տվյալների վրա»:
Սա առաջին դեպքը չէ, երբ լուրջ խոցելիություններ են ի հայտ գալիս Illumina’s DNA-ի սարքերում: Դեռևս 2022 թվականի հունիսին ընկերությունը բացահայտեց և հրապարակեց բազմաթիվ նմանատիպ դեպքեր, որոնք չարաշահվել էին հաքերների կողմից:
Բացահայտումը տեղի է ունեցավ FDA-ի նոր ուղեցույցի թողարկումից գրեթե մեկ ամիս անց, երբ բժշկական սարքեր արտադրողներից պահանջվեց պահպանել կիբերանվտանգության մի շարք պահանջներ:
Սա իր մեջ ներառում է կիբերանվտանգության՝ «postmarket» խոցելիության, շահագործնան, մոնիտորինգի, բացահայտման և իրագործման պլանը, ինչպես նաև նախագծելու և պահպանելու գործընթացները՝ ապահովելով սարքերի անվտանգությունը կանոնավոր և out-of-band շտկումների միջոցով:
Աղբյուրը՝ https://thehackernews.com/