February 22, 2025

พบช่องโหว่ความปลอดภัยในอุปกรณ์ติดตามสัญญาณชีพ Contec CMS8000

เมื่อเร็วๆ นี้ หน่วยงานความมั่นคงไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) และสำนักงานคณะกรรมการอาหารและยา (FDA) ได้ออกคำเตือนไปยังสถานพยาบาลและหน่วยงานที่เกี่ยวข้อง เกี่ยวกับช่องโหว่ที่ซ่อนอยู่ในอุปกรณ์ติดตามสัญญาณชีพ Contec CMS8000 และ Epsimed MN-120

โดย CMS8000 ถูกผลิตโดย Contec Medical Systems ซึ่งเป็นผู้พัฒนาอุปกรณ์ทางการแพทย์ที่ตั้งอยู่ในเมืองฉินหวงเต่า ประเทศจีน โดยในเว็บไซต์ของบริษัทระบุว่าผลิตภัณฑ์ของตนได้รับการอนุมัติจาก FDA และจำหน่ายในกว่า 130 ประเทศ

ช่องโหว่ดังกล่าวซึ่งติดตามได้ในชื่อ CVE-2025-0626 มีคะแนน CVSS v4 อยู่ที่ 7.7 จากคะแนนเต็ม 10.0 ข้อบกพร่องดังกล่าวและปัญหาอื่นๆ อีก 2 ประการได้รับการรายงานไปยัง CISA ซึ่งเป็นช่องโหว่ที่เกิดจากการออกแบบที่ไม่ปลอดภัย

โดยอุปกรณ์จะมีการส่งคำขอจากระยะไกลไปยัง IP Address ที่มีการเข้ารัหสัแบบฮาร์ดโค้ด ทำให้สามารถดาวน์โหลดและเรียกใช้ไฟล์ระยะไกลที่ไม่ผ่านการตรวจสอบได้ บันทึกที่เปิดเผยต่อสาธารณะแสดงให้เห็นว่าที่อยู่ IP นั้นไม่เกี่ยวข้องกับผู้ผลิตอุปกรณ์ทางการแพทย์หรือสถานพยาบาล แต่เป็นมหาวิทยาลัย

ขณะที่ช่องโหว่อื่นอีก 2 รายการได้แก่

CVE-2024-12248 (คะแนน CVSS v4: 9.3) – ที่อาจทำให้ผ๔ู้ไม่ประสงค์ดีรันโค้ดได้จากระยะไกล

CVE-2025-0683 (คะแนน CVSS v4: 8.2) – ช่องโหว่ที่ทำให้ข้อมูลผู้ป่วยถูกส่งไปยัง IP สาธารณะที่เข้ารหัสแบบฮาร์ดโค้ด

ช่องโหว่ด้านความปลอดภัยส่งผลกระทบต่ออุปกรณ์ได้แก่

CMS8000 Patient Monitor: เฟิร์มแวร์เวอร์ชัน smart3250-2.6.27-wlan2.1.7.cramfs

CMS8000 Patient Monitor: เฟิร์มแวร์เวอร์ชัน CMS7.820.075.08/0.74(0.75)

CMS8000 Patient Monitor: เฟิร์มแวร์เวอร์ชัน CMS7.820.120.01/0.93(0.95)

ช่องโหว่ CVE-2025-0626 และ CVE-2025-0683 มีใน CMS8000 Patient Monitor ในเฟิร์มแวร์ทุกเวอร์ชัน

FDA ระบุว่า “ช่องโหว่ด้านความปลอดภัยทางไซเบอร์เหล่านี้อาจทำให้ผู้ที่ไม่ได้รับอนุญาตสามารถหลบเลี่ยงการควบคุมด้านความปลอดภัยทางไซเบอร์ เข้าถึง และอาจเข้าควบคุมอุปกรณ์ได้ แต่ตอนนี้ขณะนี้ยังไม่พบเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ การบาดเจ็บ หรือการเสียชีวิตใดๆ ที่เกี่ยวข้องกับช่องโหว่ด้านความปลอดภัยทางไซเบอร์เหล่านี้”

โดยมีคำแนะนำให้องค์กรที่ใช้ Contec CMS8000 บล็อกการเข้าถึงซับเน็ต 202.114.4.0/24 ทั้งหมดจากเครือข่ายภายใน ขอแนะนำให้ใช้การแบ่งส่วนเครือข่ายและบล็อกการรับส่งข้อมูลเครือข่ายทั้งหมดออกไปยัง 202.114.4.120 เพื่อป้องกันการรั่วไหลของข้อมูล

ที่มา thehackernews