Maison / Technologie / Microsoft alerte les hôpitaux pour résoudre le risque de sécurité potentiel

Microsoft alerte les hôpitaux pour résoudre le risque de sécurité potentiel

Suivre
( 0 Abonné(e)s )
X

Suivre

E-mail : *
hôpital  Microsoft alerte les hôpitaux pour résoudre le risque de sécurité potentiel 2 hospital

Crédit: CC0 Public Domain

Les experts en informatique des hôpitaux travaillaient mercredi avec diligence pour remédier à une nouvelle faille de sécurité sérieuse dans les anciennes versions du système d’exploitation Windows, qui est toujours utilisé dans de nombreux dispositifs médicaux, même si Microsoft n’a pas pris en charge le logiciel le plus ancien depuis des années.

Julie Flaschenriem, directrice de l'information chez Hennepin Healthcare, a déclaré que le système de santé de Minneapolis avait activé un centre de commande mardi soir lorsque la nouvelle du vulnérabilité cassé. Dès mercredi, l'équipe travaillait sur sa liste de mesures prioritaires pour la sécurisation de tous les appareils plus anciens nécessitant une intervention.

"Nous savons, et le monde entier le sait, qu'il y a des gens qui tentent d'exploiter celui-ci. Et toutes les organisations ici, que ce soit soins de santé ou toute autre chose, tente de l’empêcher ", a déclaré Flaschenriem, qui a occupé plusieurs postes dans le domaine de la technologie de l'information. systèmes de santé dans les villes jumelles. "Nous avons tous certains risques que nous cherchons à atténuer. … Parce que cela est déjà assez arrivé, nous avons mis en place des plans que nous pouvons élaborer et commencer à y travailler dès que quelque chose comme cela se produit."

Mardi, Microsoft a commencé à exhorter les utilisateurs d'anciens systèmes d'exploitation à installer immédiatement des correctifs de sécurité ou à prendre d'autres mesures pour se protéger contre une vulnérabilité pouvant être exploitée et propulsant rapidement le chaos mondial, comme ce fut le cas en 2017 avec l'attaque de ransomware "WannaCry". .

Dans ce cas, l'attaque s'est avérée destructrice même si le correctif de sécurité pour le réparer était disponible depuis des mois. WannaCry a affecté des milliers d'ordinateurs non corrigés dans le monde, détruisant les réseaux d'hôpitaux du Royaume-Uni et provoquant l'annulation de 19 000 rendez-vous médicaux il y a deux ans.

"Maintenant que j'ai votre attention, il est important que les systèmes affectés reçoivent les correctifs le plus rapidement possible pour éviter qu'un tel scénario ne se produise", a écrit Simon Pope, directeur de la réponse aux incidents du Microsoft Security Response Center, dans un article publié mardi. "Nous prenons la mesure inhabituelle de fournir une mise à jour de sécurité à tous les clients pour protéger les plates-formes Windows, y compris certaines versions de Windows non prises en charge."

Mardi, Microsoft a révélé une vulnérabilité "zéro jour" dans les anciens systèmes d'exploitation dotés d'une fonctionnalité appelée "protocole de bureau à distance". RDP est le système qui permet à un utilisateur de contrôler un ordinateur à distance, par exemple lorsque le personnel du centre d'assistance d'une entreprise prend le contrôle d'un ordinateur à distance lors de la résolution d'un problème.

La vulnérabilité est considérée comme "hautement probable" pour être incorporée dans un logiciel malveillant dans un avenir proche, à en juger par le score de risque de Microsoft et le score de risque de base de CVSS de 9,8. (CVSS est une échelle de 1 à 10, les nombres les plus élevés représentant des risques de sécurité plus graves.)

Cette vulnérabilité, qui n'a pas encore été exploitée par des pirates informatiques malveillants, ne nécessite aucune interaction de l'utilisateur et peut se propager facilement entre des ordinateurs non corrigés sur un réseau, à l'instar du malware WannaCry.

"Ce qui rend ce système si dangereux, c'est que vous n'avez besoin d'aucun accès", a déclaré Jeremy Sneeden, responsable du département de gestion des menaces et des vulnérabilités chez Allina Health, qui possède et exploite 13 hôpitaux dans le Minnesota et le Wisconsin. "Un grand nombre de vulnérabilités nécessitent un nom d'utilisateur et un mot de passe, ou une sorte d'accès à la machine, pour que la vulnérabilité fonctionne. Mais celles-ci – je suppose qu'ils les appellent maintenant" vermiformes "- ne nécessitent pas d'informations d'identification, et c'est pourquoi ils se sont répandus si rapidement. "

Sneeden a déclaré qu'Allina gérait mercredi des mesures de protection contre les vulnérabilités dans le cadre de son travail habituel en sécurité informatique, consistant à rechercher en permanence des vulnérabilités et à hiérarchiser celles qui devaient être traitées en premier. Bien qu'Allina compte plus de 35 000 stations de travail et ordinateurs de bureau, la plupart d'entre eux s'exécutent déjà sur des versions plus récentes de Windows non concernées.

La vulnérabilité de cybersécurité (connue sous le nom technique CVE-2019-0708) concerne des systèmes d'exploitation plus anciens que Microsoft prend toujours en charge, notamment Windows 7, Windows Server 2008 R2 et Windows Server 2008, ainsi que des systèmes qui ne sont plus pris en charge activement. , y compris Windows 2003 et Windows XP.

Microsoft indique que le correctif sera automatiquement installé sur les ordinateurs pris en charge, si l'utilisateur ou l'administrateur du réseau a activé les mises à jour automatiques. Les mises à jour pour les machines non prises en charge sont disponibles auprès de Microsoft Windows Security Support – tout comme les correctifs pour la vulnérabilité WannaCry étaient disponibles avant l'attaque à grande échelle.

"WannaCry a été une sonnette d'alarme pour tous les professionnels de la santé. Tous ceux à qui j'ai parlé se disent de cette façon", a déclaré Ben Ransford, expert en cybersécurité chez med-tech, le PDG de Virta Labs, basé à Seattle. "Mais cela fait deux ans et de nombreux organismes de soins de santé essaient encore de comprendre ce qu'ils devraient faire avec le matériel non dépourvu. Ils ont eu amplement le temps de remettre de l'ordre dans leurs maisons après des contacts rapprochés avec WannaCry, et la plupart des refuges ' t, malgré les efforts de leurs travailleurs surchargés, même dans les meilleurs hôpitaux. "

La vulnérabilité ne vise pas spécifiquement les organisations de soins de santé telles que les hôpitaux.

Cependant, les hôpitaux peuvent utiliser des systèmes logiciels plus anciens car il peut être coûteux en temps et en argent de faire des mises à jour sur des machines mobiles et largement distribuées sur un campus hospitalier. En outre, la mise à jour de logiciels peut provoquer des conflits et des problèmes imprévus ailleurs dans l'infrastructure informatique interconnectée d'un hôpital, ce qui peut être risqué, car de nombreuses machines critiques fonctionnent sur un réseau hospitalier.

Le personnel informatique de Hennepin Healthcare et Allina ont déjà pris des mesures spéciales pour protéger les machines biomédicales et de diagnostic vulnérables en les isolant dans des réseaux informatiques afin de ne pouvoir communiquer qu'avec un nombre minimal de systèmes afin de fonctionner correctement, entre autres précautions.

Les logiciels utilisés dans les machines de soins de santé durables et les dispositifs implantables sont souvent plus anciens que ceux auxquels les consommateurs sont habitués car il faut beaucoup de temps pour faire approuver de nouveaux dispositifs médicaux et les installer dans un hôpital. Par exemple, la mise sur le marché et dans l'hôpital d'un nouveau scanner IRM peut prendre des années. Cela signifie qu'au moment où le système est prêt à être installé, le système d'exploitation Microsoft sous-jacent est peut-être déjà ancien.

"Je pense que chaque organisation de soins de santé a ce problème", a déclaré Sneeden. "Le vrai problème, c’est que les fabricants d’appareils médicaux mettent si longtemps à les faire approuver que, au moment où ils sont approuvés, achetés et installés, les systèmes d’exploitation sont souvent anciens. Et les nouveaux ne sont pas approuvés. littéralement ne peut rien faire à ce sujet ".


Microsoft corrige une faille périlleuse dans le navigateur Web IE


© 2019 Star Tribune (Minneapolis)

Distribué par Tribune Content Agency, LLC.

Citation:
                                                 Microsoft alerte les hôpitaux pour qu'ils résolvent les risques de sécurité potentiels (16 mai 2019)
                                                 récupéré le 16 mai 2019
                                                 à partir de https://techxplore.com/news/2019-05-microsoft-hospitals-potential.html

Ce document est soumis au droit d'auteur. Mis à part toute utilisation équitable à des fins d’étude ou de recherche privée, aucun
                                            partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Source

A propos newstrotteur-fr

Découvrez également

Le nouveau V3 Supercharger de Tesla peut charger jusqu’à 1 500 véhicules électriques par jour. V3 Vegas 310x165

Le nouveau V3 Supercharger de Tesla peut charger jusqu’à 1 500 véhicules électriques par jour.

Suivre ( 0 Abonné(e)s ) X Suivre E-mail : * Suivre Ne plus suivre Tesla …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *