GE Healthcare製品に発見された脆弱性の報告については、こちらをクリックして、GE Healthcareの調整済み脆弱性開示ステートメントをご覧ください。
最初の投稿:2019年8月21日 – 最新の更新2019年10月8日
緊急/11(VxWorks TCP/IPスタック(IPnet)の脆弱性)
Wind Riverとセキュリティ調査機関は、VxWorks(IPnet)で使用されているTCP/IPスタック内の重大、高、および中程度の脆弱性に関するいくつかのセキュリティ開示について協力しています。バージョン6.5以降のVxWorksは、11の脆弱性のうち1つまたそれ以上の影響を受けます。
GE Healthcareでは、3つの重大な脆弱性と8つの重大でない脆弱性(CVE-2019-12255〜CVE-2019-12265)の影響を受けるVxWorks RTOSのバージョンを利用している製品を積極的に評価しています。
これらの脆弱性のために影響を受ける製品は特定されています。VxWorksの緊急な11の脆弱性から影響を受ける製品の現在のステータス、および評価の結果については、GE Healthcare製品セキュリティポータル – https://securityupdate.gehealthcare.comにログインしてご覧ください。
このステートメントは、さらに多くの情報が利用可能になるにつれて更新されます。お客様には、GE Healthcare製品セキュリティポータルを通してお知らせします。
2019年8月14日
MS CVE-2019-1181およびCVE-2019-1182 - リモートデスクトップサービスリモートコード実行の脆弱性
GE Healthcareは各種Windowsバージョンのユーザー向けに、重要なWindows Updateの適用を知らせるMicrosoftレポートを確認しました。 Microsoftは、次のバージョンに存在するリモートデスクトップサービスの重大なリモートコード実行の脆弱性に対してパッチを提供しています。Windows 7 SP1、Windows 8.1、Windows 10、Windows Server 2008 R2、Windows Server 2012のようなWindows Serverのバージョン。現在、影響の可能性がないか製品の評価を行っています。さらに情報を確認した上で、リスクが疑われる製品やリスクが確認された製品があれば、製品セキュリティポータル(https://securityupdate.gehealthcare.com/)を通じて最新の情報をお知らせします。
July 16, 2019
GEの麻酔装置に関するICSの勧告
更新:さらなる調査と十分な注意に基づいて、GE Healthcareでは、以前投稿されたステートメントを更新し、ユーザーに直接通知します。以下の全体をご確認ください。
要約
GE Healthcareは、アドオンとセキュリティが十分でないサードパーティのターミナルサーバーを介して装置のシリアルポートを病院ネットワークに接続すると、特定のGE Healthcare製麻酔装置に不正なアクセスを行えるという点を記述したICS-CERT/CISAによる開示を認識しています。この脆弱性は麻酔装置そのものにあるわけではありませんが、ユーザーが装置をセキュリティの不十分なサードパーティのネットワークターミナルサーバーに接続する際に発生する可能性があります。
この脆弱性は、GE Healthcare製の麻酔装置に次の4つの影響を及ぼす可能性があります。
- フローセンサー
極めて低い可能性ではありますが、セキュリティの不十分なターミナルサーバーにより、すでに病院ネットワークに侵入した悪意のある人物が、特定の製品(表を参照)へ不正なフローセンサーの補正パラメータを送信する機会を得る可能性があります。ターミナルサーバーは(GE Healthcare以外の)サードパーティから入手できるもので、標準の製品構成には含まれていません。不正なフローセンサーの補正パラメータが送信されると、フローセンサーのキャリブレーションが影響を受け、従量式換気を使用していた場合には過量な一回換気量が患者に送達されることになります。過量な一回換気量が送達されると、まれなケースではありますが、理論的に肺の損傷のリスクが増加します。また、一回換気量が不足していると、理論的には送達される気体量が不足することになります。通常の臨床インターベンションなしでこれが生じた場合、理論的には、患者への酸素供給、つまり換気に悪影響が及びます。
注:対象の麻酔装置にはアナログ式のガス調整部と機械的な気化器が備わっているため、リモートでガス混合や薬剤濃度を調整することはできません。
- アラーム
アラームが悪意のある人物により消音される可能性があります。ただし、これは最初のアラーム音の後に限られます。視覚アラームは引き続き表示され、その場にいる臨床医が確認できます。また、新しいアラームが設定されると、アラーム消音コマンドを無効にして、アラーム音がユーザーに通知されます。麻酔装置は「有人装置」として分類されており、スキルの高い臨床医が装置を継続的にモニタリングすることが想定されています。この点から、このシナリオにより患者に害が及ぶことは予想されません。
- クロック
特定の製品(表を参照)の日時情報を表示するクロックが、悪意のある人物により改変される可能性があります。ただし、このような改変は患者への処置が開始された後は行うことができず、装置の使用目的に影響を及ぼすことはありません。時刻は常に画面上に表示されます。論理的に、このシナリオで患者に害が及ぶことは予想されません。
- 患者の体重と年齢
特定の製品(表を参照)で、悪意のある人物が患者の体重と年齢を変更する可能性があります。しかし、これらのパラメータは装置を使用する前に医師によって確認される必要があるもので、また自動的に装置のパフォーマンスに影響を与えることはなく、装置の使用中に変更することもできません。論理的に、このシナリオで患者に害が及ぶことは予想されません。
GE Healthcareに対し、これらの問題のためにサイバー攻撃または傷害が発生したのとインシデントは報告されていません。
関連する装置
[Device]([装置]): |
1.フローセンサーのシナリオ |
2.アラーム消音のシナリオ |
3.クロックのシナリオ |
4.体重と年齢のシナリオ |
Aespire 7100 / 100 / Protiva / Carestation |
はいa、ソフトウェアバージョン1.x |
はい |
No. |
No. |
Aestiva 7100 |
はいb、ソフトウェアバージョン1.x |
はい |
No. |
No. |
Aestiva 7900 |
はいc、ソフトウェアバージョン1.x、2.x、3.x |
はい |
No. |
No. |
Aestiva MRI |
はいd、ソフトウェアバージョン3.x |
はい |
No. |
No. |
Aespire 7900 |
No. |
はい |
No. |
No. |
Aespire View |
No. |
はい |
No. |
No. |
Aisys、Aisys CS2、Avance、Amingo、Avance CS2 |
No. |
はい |
はい |
はい |
Carestation 620/650/650c |
No. |
はい |
はい |
はい |
a 2010年10月以前に製造された装置
b 2014年2月以前に製造された装置
c 2004年3月以前に製造された装置
d 2014年7月以前に製造された装置
セキュリティ上の推奨事項
GE Healthcareは、GE Healthcare製の麻酔装置のシリアルポートにTCP/IPネットワークを接続する場合には、セキュアなターミナルサーバーを使用することを推奨します。セキュアなターミナルサーバーは、正しく設定されていれば、強力な暗号、VPN、ユーザーの認証、ネットワークコントロール、ロギング、監査の機能、およびセキュアな装置構成と管理オプションを含む、強固なセキュリティ機能を提供します。
GE Healthcareでは、ターミナルサーバーについてのベストプラクティスを活用することを推奨します。これには、既存のセキュリティの手段を強化するための、ネットワークのセグメント化、VLANおよびデバイスの隔離といった、ガバナンス、管理とセキュアなデプロイの手段が含まれます。
ご質問がある場合は、GEの担当者にお問い合わせください。
ICS-CERT/CISAに付いての詳細は、以下をご覧ください。 https://www.us-cert.gov/ics/advisories/icsma-19-190-01
最初の投稿:2019年5月14日 – 最新の更新2019年5月21日
BlueKeep(MS CVE-2019-0708 - リモートデスクトップサービスのリモートコード実行の脆弱性)
更新:初期の製品評価は完了しています。GE Healthcareの顧客は、予備的な適応可能性評価に基づき、製品ごとに、影響を受ける分野を確認できます。現在のところ、影響を受ける可能性のある製品はすべて、改善措置を決定するために、GE Healthcareの内部チームによって評価されています。今後数日または数週間のうちにこれらの評価の結果が出されます。利用可能になった段階で、脆弱性管理ポータルにおいて検証されたパッチとパッチの適用手順を更新します。
オリジナルのメッセージ:GE Healthcareは各種Windowsバージョンのユーザー向けに、重要なWindows Updateの適用を知らせるMicrosoftレポートを確認しました。Microsoftは、次のバージョンに存在するリモートデスクトップサービスの重大なリモートコード実行の脆弱性に対してパッチを提供しています。Windows XP、Windows 7、およびWindows Server 2003、Windows Server 2008 R2、およびWindows Server 2008といった、Windows Serverのバージョン。Microsoftでは、すでにサポートされていないオペレーティングシステムであるWindows XPとWindows Server 2003のパッチをリリースしました。現在、影響の可能性がないか製品の評価を行っています。さらに情報を確認した上で、リスクが疑われる製品やリスクが確認された製品があれば、脆弱性管理ポータル(https://securityupdate.gehealthcare.com/)を通じて最新の情報をお知らせします。
GE Healthcare製のECG装置におけるSilex Bridgeアクセサリの脆弱性
GE Healthcareは、セキュリティ研究者が、一部のGE Healthcare製ECG製品においてオプションのアクセサリーとして使用されるSilexワイヤレスブリッジに脆弱性を発見したことを認識しています。悪用した場合、これらの脆弱性は、脅威をもたらす人物が製品と病院ネットワーク間の通信に干渉することを可能にする場合があります。GEでは、これらの脆弱製が実際に悪用された例は認識していません。潜在的な悪用のパスは、影響される装置の臨床的機能には影響しません。この情報は、2018年5月8日に、ICS-CERTの勧告、「ICSMA-18-128-01 Silex TechnologyのSX-500/SD-320ANまたはGE HealthcareのMobileLink」で公開されました。リンクは下のとおりです。https://ics-cert.us-cert.gov/advisories/ICSMA-18-128-01
このオプションのブリッジアクセサリーは、GE HealthcareのMAC 3500、MAC 5000(2012年に生産終了)、MAC 5500、およびMAC 5500 HDで使用することができます。注意が向けられた脆弱性は、アクセサリと、病院ネットワークへのブリッジとしてのアクセサリの機能に影響します。これらの脆弱性を利用するには、デバイスに近づかなければならず、臨床用の機能またはデータ保護には影響しないものと思われます。
2つの脆弱性と緩和の手段は次のとおりです。
- CVE-2018-6020、GEH-500バージョン1.54以前(GE MobileLinkに統合済み)。 緩和手段:ウェブインタフェースで、更新(update)アカウントを有効にします。デフォルトでは有効にされていません。更新アカウントに対する第2のパスワードを設定します。ブリッジの構成が許可なく変更されないようにするためです。
- CVE-2018-6021、GEH-SD-320AN、バージョンGEH-1.1以前(GE MobileLinkに統合済み)。緩和手段:SilexのファームウェアアップグレードはGE Healthcareにより承認されており、顧客はアップグレードとその手順を以下のリンクから入手できます。 http://silextechnology.com/geh320an/
医療機器のセキュリティはGE Healthcareの最優先課題の1つであり、GEはお客様に安全でセキュアな医療を提供するため引き続き尽力していきます。
GEの医療機器を含む、NCCIC/ICS-CERTの医療機器への勧告
米国サイバーセキュリティおよび通信統合センターの産業制御システム(National Cybersecurity and Communications Integration Center for Industrial Control Systems、NCCIC/ICS-CERT)では、特定のGE Healthcare製品でのデフォルトの資格情報の使用について、勧告を出しました。このNCCIC/ICS-CERT勧告は、2015年8月にリリースされたUS-CERTのブレティンに対する更新で、デフォルトの資格情報についてのすべての情報は2015年のUS-CERTのブレティンで公開されています。
背景
2015年に、ある研究者がICS-CERTに対し、特定のGE Healthcare製品でのデフォルトの、あるいはハードコードされたパスワードの使用に関する情報を提出しました。これらのパスワードはオペレータマニュアルまたはサービスマニュアルに示されているもので、顧客がハードコピーやインターネットでアクセスできるGE Healthcareのリソースライブラリで入手できる状態になっていました。この情報はその後、研究者からUS-CERTに提供され、2015年8月10日にリリースされた、US-CERTブレティンSB15-222で公開されました。このブレティンで示されたリスクスコアは、公開前にGE Healthcareに対して確認されず、技術製品のリスク管理には反映されませんでした調査後、GE Healthcareはパスワードのほとんどが、既存の製品マニュアルに基づいて変更可能であると判断しましたが、一部のパスワードについては、既存のマニュアルでは変更プロセスが示されていませんでした。GE Healthcareでは、現在の業界のベストプラクティスではパスワードの使用の制限と保護が含まれていることを認識しており、これらのパスワードの変更に対する支援を求める顧客に対してはサポートを提供していきます。
GE Healthcareのリスク評価プロセス
GE Healthcareは、NCCIC/ICS-CERTの勧告によるパスワードに関する懸念を、安全性のリスクに対応する、確立されたリスク管理プロセスを通して評価し、また機密性、完全性、およびデバイスアセットの利用可能性の全般的なリスクも評価しました。GE Healthcareのリスク評価では、これらの製品に存在する安全性リスクは許容可能なものであると結論づけました。この結論は、使用中の製品に対するGEの過去および継続的な調査によって裏付けられており、製品設計プロセスで実施される安全性リスクの評価でも同様の結論が得られています。これらすべての製品は、継続的な医療機器の出荷後調査の対象となっており、GE Healthcareでは、これらのパスワードの誤用によって有害な安全性事象が発生した、または機密性、完全性、またはこれらの機器の利用可能性に関連したセキュリティ事象が発生したエビデンスは得ていません。これらの製品の設計には、パスワードの誤用に関連した安全性リスクの可能性に対する緩和手段が含まれています。GE Healthcareでは引き続き、GE製品の安全性とセキュリティの事象をモニターし、装置のセキュリティに関連した情報を顧客が必要としている場合は、それに応じていきます。
Petyaランサムウェアに対するGE Healthcareのガイダンス
GE Healthcareでは、「Petya」として知られるランサムウェアの事象が広範囲に広がっており、業界のさまざまな範囲で世界的に影響を及ぼしているという近年の報告を認識しています。現在入手できる情報に基づくと、Petyaランサムウェアの一般的な拡散方法は、悪意のある文書(例えば電子メール)を使用したスピアフィッシングを通してであるように思われます。近年のWannaCry事象と同様に、ランサムウェアがいったんシステム上に侵入すると、Petyaはハードドライブを暗号化し、ロック解除のためビットコインの身代金を要求します。
現時点では、MS17-010 SMBv1(WannaCry)の脆弱性に対応するパッチが適用されたGE Healthcareの装置に影響が及ぶことは予期されていません。ただし、MS17-010 SMBv1に対応するパッチがまだ適用されていないソフトウェアとデバイスについては、依然としてPetyaランサムウェアに対する脆弱性があります。GE Healthcareでは、必要なパッチをできる限り早く適用することを推奨します。お客様のインストールベース内の特定の装置または製品に関する詳細な情報については、GEサービスの担当者か、GEサービスのコールセンターまでご連絡ください。
GE Healthcareでは引き続き状況をモニタリングし、必要な更新情報を提供していきます。
WannaCryランサムウェアに対するGE Healthcareのガイダンス
概要と背景
GE Healthcareは、Windowsベースのシステムを世界中でターゲットにしている、WannaCry、WCry、またはWanna Decryptorとして知られるランサムウェアの継続的な広がりをモニタリングしており、対応する措置を取っています。WannaCry「ランサムウェア」(マルウェアの一形態)は、フィッシング攻撃を通じて、またはMicrosoftの脆弱性MS17-010 SMBv1を通じて拡散しています。いったんWannaCryが装置に侵入すると、装置のデータを暗号化して、データの解放と装置のロック解除と引き換えにビットコインの身代金を要求します。
GE Healthcareの初期の対応
GE Healthcareはエンジニアリング、サイバーセキュリティ、サービスおよびテクノロジーの専門家から構成される混成チームを立ち上げ、すべての製品に対するフルレビューを行いました。 世界中のGEのチームは、状況を継続的にモニタリングしており、顧客とそのサービスチームが、大きく変動する状況において最新の情報にアクセスできるようにサポートしています。
Microsoftのパッチ
Microsoftでは、Microsoft Windowsの現在サポートされているすべてのバージョンに対するパッチを発行しました。これにはWindows Vista、Windows 7、Windows 8.1およびWindows Server 2008から2016までが含まれます。加えて、攻撃以来、MicrosoftではWindows XP、Windows 8、およびWindows Server 2003に対するパッチも発行しました。 このセキュリティインシデントに対するMicrosoftのサポートについての詳細情報は、こちらを参照してください。
何を予期すべきか
GE Healthcareでは、顧客がシステムと製品のサイバーセキュリティを高いレベルで維持できるようにサポートするべく取り組んでいます。顧客がランサムウェアから影響を受けた場合、または特定の製品に対する懸念を感じる場合には、GEのサービス担当者またはGEサービスのコールセンターに連絡することを勧めています。 それぞれの顧客の状況は皆個別のものですが、全般的に、Microsoftのパッチ発行の対象であるWindowsのバージョンを使用している装置では(上記を参照)、サポートはMicrosoftが承認したパッチを顧客自身またはGEのサービスチームがインストールするというものになるでしょう。
GEでは、パッチのインストールプロセスについての実際的なガイダンスを作成し、顧客の質問に対応する際に使用するよう、このガイダンスをGE Healthcare Serviceとコールセンターのチームを通して配布しています。
GE Healthcareではサービス担当者にMicrosoftと業界団体からの最新情報を継続的に提供しており、顧客が最新の情報を得られるようサポートしています。 GEは世界中の医療の完全性を保護するため、顧客および他の利害関係者と密接に連携し、強固な製品セキュリティ措置の構築に取り組んでいます。