zurück zum Artikel

Schwachstelle in medizinischen Geräten von Hillrom Welch Allyn

Dirk Knop

(Bild: SOMKID THONGDEE/Shutterstock.com)

Eine Sicherheitslücke mit hohem Risiko findet sich in den Kardiologie-Geräten aus dem Hause Hillrom Welch Allyn. Beliebige Zugriffe aus dem Netz seien möglich.

Medizinische Geräte des Herstellers Hillrom Welch Allyn enthalten Sicherheitslücken, die Angreifern aus dem Netz unbefugten Zugriff erlauben. Die Schwachstelle wird als hohes Risiko eingestuft (CVE-2021-43935, CVSS 8.1). Ein Update steht noch nicht bereit, IT-Verantwortliche müssen aktiv werden.

Die US-amerikanische Cybersicherheitsbehörde CISA erläutert in ihrer Sicherheitsmeldung [1], dass aufgrund einer unsachgemäßen Authentifizierung in den Geräten jedes Konto in einem Active Directory Zugriff auf die Anwendung erhalte, ohne Nutzung eines Passworts. Dazu müsse Single-Sign-On in den Produkten aktiviert sein. Ob das standardmäßig der Fall ist, geht aus der Warnmeldung nicht hervor. Die Geräte des Herstellers, insbesondere die Connex-Reihe, sind auch im deutschen Markt verfügbar.

Die Sicherheitsmeldung listet die betroffenen Produkte auf:

Es stehen derzeit noch keine Aktualisierungen bereit. Der Hersteller empfiehlt daher zur temporären Absicherung, das Single-Sign-On in den entsprechenden Einstellungen des Modality Manager zu deaktiveren. Dazu verweist er auf das Handbuch.

Sicherheitslücken in vernetzten medizinischen Geräte stellen eine Gefahr für die Patientensicherheit dar. Kliniken stehen oft im Fokus von Angreifern, etwa um Ransomware einzuschleusen und darüber Geld in Form von Kryptowährungen zu erpressen. Eines der jüngeren Beispiele ist dafür das Klinikum Wolfenbüttel, das Opfer einer Ransomware-Attacke [2] wurde.

Jetzt heise security PRO entdecken Jetzt heise security PRO entdecken [3]

(dmk [4])


URL dieses Artikels:
https://www.heise.de/-6298044

Links in diesem Artikel:
[1] https://www.cisa.gov/uscert/ics/advisories/icsma-21-343-01
[2] https://www.heise.de/news/Cybercrime-Ransomware-legt-IT-des-Klinikums-Wolfenbuettel-lahm-6140048.html
[3] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[4] mailto:dmk@heise.de