墨菲安全 04月03日 00:06
美国CISA报告称Contec病人监护仪存在后门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国CISA和FDA联合发布报告,指出Contec CMS8000患者监护仪存在软件供应链后门漏洞。该后门允许攻击者远程控制设备,窃取患者敏感数据。报告详细分析了该漏洞,并指出生产商为中国企业。虽然厂商提供了补丁,但并未完全解决问题。墨菲安全建议医疗机构排查风险,并联系厂商处置。报告强调了软件供应链安全问题的重要性,并提供了相应的安全解决方案,以帮助医疗机构和设备厂商应对潜在风险。

🚨 CISA和FDA联合发布警报,揭示Contec CMS8000患者监护仪存在后门,这是一种典型的软件供应链安全问题。

💻 该后门允许通过硬编码的公网IP地址执行任意命令,从而实现对医疗设备的远程控制,并获取患者敏感数据。

🇨🇳 报告指出,Contec CMS8000的生产商为中国企业。该款医疗设备在多家医疗机构中使用,需关注风险。

🛡️ 厂商提供了补丁,但未能完全修复后门问题,建议医疗机构尽快联系厂商排查风险并采取措施。

💡 墨菲安全提供软件供应链安全漏洞检测、分析及修复服务,为医疗器械厂商和医疗机构提供专业安全解决方案。

原创 墨菲安全 2025-02-02 20:57 北京

美国CISA报告称Contec CMS8000病人监护仪存在软件供应链后门

2025年1月30日,美国网络安全和基础设施安全局(CISA)和食品药品监督管理局(FDA)联合发布警报(文末有pdf报告地址),Contec CMS8000患者监护仪存在后门,并发布了详细的分析报告,从报告表述来看,这是一个非常典型的软件供应链安全问题。

目前该“后门”相关漏洞已分配两个CVE编号(CVE-20250626、CVE-2025-0683),报告指出该后门允许一个硬编码的公网IP可以执行任意的命令以达到随意控制这款医疗设备的目的,包括执行任意系统命令和获取患者的敏感数据。值得注意的是该报告指出Contec CMS8000的生产商是总部在中国的企业,至于是哪家企业,大家可自行检索。

从互联网检索来看,该款医疗设备在用的医疗机构还不少。建议大家关注自己是否使用了该型号设备,自行联系厂商排查风险。


我用deepseek对这份英文报告进行了简单的解读,本质上就是该款医疗设备会从一个公网IP地址的NFS服务器上拉取文件到设备上进行执行,如果拉取的文件中存在恶意的代码逻辑,那么就可以达到远程控制该设备和获取敏感数据的目的。

报告指出,Contec分别于2024年11月9日、2024年12月17日给CISA发了两个补丁文件,第二次的补丁版本号为2.0.8。但是这两个补丁并没有解决这个后门问题。

建议国内所有使用Contec CMS8000的医疗机构排除是否存在此类风险,并尽快联系厂商处置。


最后

墨菲安全是国内领先的软件供应链安全厂商,我们可以支持对医疗器械的固件及代码进行软件供应链安全漏洞及后门检测分析及快速修复。如果你是医疗器械厂商,我们可以为您提供专业的安全解决方案,避免此类的安全问题发生,如果您是医疗机构,我们可以帮助您对您采购的医疗器械进行安全类的审查,避免采购到存在安全风险的医疗设备。


参考链接:

https://www.cisa.gov/sites/default/files/2025-01/fact-sheet-contec-cms8000-contains-a-backdoor-508c.pdf

https://www.fda.gov/medical-devices/safety-communications/cybersecurity-vulnerabilities-certain-patient-monitors-contec-and-epsimed-fda-safety-communication


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA FDA Contec CMS8000 后门 医疗设备 软件供应链安全
相关文章