Em alertas emitidos na quinta-feira, a Philips e a Agência de Segurança de Infraestrutura e Cibersegurança do Departamento de Segurança Interna observaram que várias vulnerabilidades de segurança “baixas a moderadas” foram encontradas em certas versões do sistema Philips IntelliVue Patient Monitor, o Patient Information Center iX ou PIC iX, software e Ponto Focal PerformanceBridge.
As vulnerabilidades requerem um baixo nível de habilidade para serem exploradas, observam os avisos. A exploração bem-sucedida dessas vulnerabilidades pode resultar em acesso não autorizado, monitoramento interrompido e coleta de informações de acesso e / ou dados do paciente. Para explorar com êxito as vulnerabilidades, no entanto, um invasor precisaria obter acesso físico a estações de vigilância e monitores de pacientes ou acesso à rede de dispositivos médicos.
As vulnerabilidades identificadas incluem:
Até agora, não há exploits conhecidos disponíveis para esses problemas, diz a Philips. E a empresa afirma não ter recebido nenhum relatório relacionado às vulnerabilidades de incidentes que afetam o uso clínico.
Pesquisadores de segurança na Alemanha descobriram as falhas e notificaram o Escritório Federal de Segurança da Informação na Alemanha, que, por sua vez, relatou os problemas à Philips, observa a CISA em seu alerta. A Philips emitiu seu parecer como parte de seu programa voluntário de divulgação de vulnerabilidade coordenada
A Philips planeja lançar uma série de atualizações para remediar todas as vulnerabilidades relatadas para os produtos afetados.
Até que esses patches estejam disponíveis, a empresa recomenda que as organizações de saúde tomem as seguintes etapas:
Os alertas mais recentes seguem um comunicado que a Philips emitiu em julho sobre uma vulnerabilidade de “desvio de autenticação usando um caminho ou canal alternativo” em certas versões dos sistemas de ultrassom da empresa (consulte: Alertas: Falhas no ultrassom, sistemas hospitalares de código aberto ).
Alguns especialistas em segurança observam que mais fabricantes de dispositivos médicos estão revelando voluntariamente falhas de segurança em seus produtos.
“Nos últimos anos, parcerias com pesquisadores, pressão da indústria, mídia e mudanças regulatórias levaram os fabricantes a perceber que fazer isso é do seu interesse”, disse Bill Aerts, diretor executivo do Archimedes Center for Medical Device Security da Universidade de Michigan .
“Apesar desta tendência da indústria, ainda existem muitos fabricantes, especialmente os pequenos, que não têm esse processo em vigor para divulgar as vulnerabilidades de segurança. A falta de experiência e de recursos em fabricantes menores contribui para isso.”
Fonte: https://www.govinfosecurity.com/patient-monitoring-software-vulnerabilities-identified-a-14991
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…