Управление по кибербезопасности и инфраструктурной безопасности США (CISA) совместно с Управлением по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) выпустили тревожное предупреждение о критических уязвимостях в медицинских мониторах Contec CMS8000 и Epsimed MN-120. Эти устройства, широко используемые в медицинских учреждениях по всему миру, оказались под угрозой из-за обнаруженных серьезных проблем с безопасностью.
Опасность представляют три идентифицированные уязвимости, имеющие официальные идентификаторы CVE-2025-0626, CVE-2024-12248 и CVE-2025-0683, с критическими уровнями опасности. Наиболее тревожной является уязвимость CVE-2025-0626 с оценкой 7.7 по шкале CVSS v4. Она раскрывает существование скрытой «черной двери», через которую мониторы самовольно устанавливают связь с жестко заданным IP-адресом, игнорируя сетевые настройки учреждения. Эта скрытая связь позволяет злоумышленникам загружать и переписывать файлы на устройствах, что потенциально может привести к серьезным сбоям и искажению данных.
Вторая уязвимость, CVE-2024-12248, характеризуется крайне высокой оценкой риска в 9.3 балла. Она позволяет злоумышленнику, отправив специально сформированный запрос UDP, удаленно выполнить произвольный код на уязвимом устройстве. Это открывает путь к полному контролю над монитором и может вызвать непредсказуемые последствия.
Третья уязвимость, CVE-2025-0683, с оценкой 8.2 по шкале CVSS v4, связана с утечкой конфиденциальной информации. Она состоит в том, что данные пациентов в открытом виде передаются на жестко заданный публичный IP-адрес. Это создает прямую угрозу конфиденциальности пациентов и открывает возможность для несанкционированного доступа и атак «человек посередине».
Эти уязвимости выявлены в мониторах Contec CMS8000 и их перемаркированной версии Epsimed MN-120. Все эти устройства, работающие под управлением прошивок
Важно отметить, что IP-адрес, к которому подключаются мониторы, не принадлежит ни производителю медицинского оборудования, ни медицинскому учреждению, а является адресом стороннего университета. Это вызывает дополнительные опасения относительно намерения и природы такой несанкционированной связи.
Производитель данных мониторов, компания Contec Medical Systems, расположенная в Циньхуандао, Китай, утверждает, что имеет одобрение FDA и распространяет свою продукцию в более чем 130 странах и регионах. Этот факт делает проблему более масштабной и требует немедленной реакции от организаций по всему миру.
Хотя FDA не располагает информацией о каких-либо инцидентах, травмах или смертях, связанных с этими уязвимостями, потенциальный риск слишком велик, чтобы игнорировать его. Власти призывают медицинские учреждения проявлять бдительность, следить за необычным поведением устройств, таким как расхождение между отображаемыми и фактическими показателями жизнедеятельности пациентов. В случае обнаружения каких-либо отклонений, необходимо немедленно отключать устройства и сообщать о происшествии.
Обнаружение этих уязвимостей стало возможным благодаря работе анонимного стороннего исследователя, что подчеркивает важность постоянного контроля и независимой экспертизы в сфере медицинского оборудования. Эта история является суровым напоминанием о необходимости строгих мер безопасности и оперативного реагирования на возникающие киберугрозы в медицинских технологиях, где ставки высоки, а последствия могут быть трагическими.
Изображение носит иллюстративный характер
Опасность представляют три идентифицированные уязвимости, имеющие официальные идентификаторы CVE-2025-0626, CVE-2024-12248 и CVE-2025-0683, с критическими уровнями опасности. Наиболее тревожной является уязвимость CVE-2025-0626 с оценкой 7.7 по шкале CVSS v4. Она раскрывает существование скрытой «черной двери», через которую мониторы самовольно устанавливают связь с жестко заданным IP-адресом, игнорируя сетевые настройки учреждения. Эта скрытая связь позволяет злоумышленникам загружать и переписывать файлы на устройствах, что потенциально может привести к серьезным сбоям и искажению данных.
Вторая уязвимость, CVE-2024-12248, характеризуется крайне высокой оценкой риска в 9.3 балла. Она позволяет злоумышленнику, отправив специально сформированный запрос UDP, удаленно выполнить произвольный код на уязвимом устройстве. Это открывает путь к полному контролю над монитором и может вызвать непредсказуемые последствия.
Третья уязвимость, CVE-2025-0683, с оценкой 8.2 по шкале CVSS v4, связана с утечкой конфиденциальной информации. Она состоит в том, что данные пациентов в открытом виде передаются на жестко заданный публичный IP-адрес. Это создает прямую угрозу конфиденциальности пациентов и открывает возможность для несанкционированного доступа и атак «человек посередине».
Эти уязвимости выявлены в мониторах Contec CMS8000 и их перемаркированной версии Epsimed MN-120. Все эти устройства, работающие под управлением прошивок
6.27-wlan2.1.7.cramfs
, а также CMS7.820.075.08/0.74(0.75)
и CMS7.820.120.01/0.93(0.95)
подвержены CVE-2025-0626 и CVE-2025-0683, а другие версии также могут иметь уязвимости. CISA рекомендует немедленно отключить и удалить эти устройства из сетей, так как они все еще остаются без необходимых исправлений и представляют высокий риск для пациентов и организаций. Важно отметить, что IP-адрес, к которому подключаются мониторы, не принадлежит ни производителю медицинского оборудования, ни медицинскому учреждению, а является адресом стороннего университета. Это вызывает дополнительные опасения относительно намерения и природы такой несанкционированной связи.
Производитель данных мониторов, компания Contec Medical Systems, расположенная в Циньхуандао, Китай, утверждает, что имеет одобрение FDA и распространяет свою продукцию в более чем 130 странах и регионах. Этот факт делает проблему более масштабной и требует немедленной реакции от организаций по всему миру.
Хотя FDA не располагает информацией о каких-либо инцидентах, травмах или смертях, связанных с этими уязвимостями, потенциальный риск слишком велик, чтобы игнорировать его. Власти призывают медицинские учреждения проявлять бдительность, следить за необычным поведением устройств, таким как расхождение между отображаемыми и фактическими показателями жизнедеятельности пациентов. В случае обнаружения каких-либо отклонений, необходимо немедленно отключать устройства и сообщать о происшествии.
Обнаружение этих уязвимостей стало возможным благодаря работе анонимного стороннего исследователя, что подчеркивает важность постоянного контроля и независимой экспертизы в сфере медицинского оборудования. Эта история является суровым напоминанием о необходимости строгих мер безопасности и оперативного реагирования на возникающие киберугрозы в медицинских технологиях, где ставки высоки, а последствия могут быть трагическими.