Publicité en cours de chargement...
URGENT/11 : des dispositifs médicaux atteints par la fameuse pathologie et une solution pour identifier les malades
Pour rappel VxWork [2] est un système d’exploitation embarqué, édité par la société Wind River, propriété d’Intel depuis 2009, que l’on retrouve dans de nombreux appareils : contrôleurs électroménagers, téléphones IP, imprimantes, systèmes industriels, véhicules, dispositifs médicaux, pares-feu (oups !) et même des vaisseaux spatiaux.
Le hic, c’est que dans la plupart des cas, l’utilisateur final ne sait pas que le système embarqué de son dispositif, quel qu’il soit, s’appuie sur ce système propriétaire.
Il n’est donc pas aisé d’identifier les appareils vulnérables…
Après analyse sur les réseaux de ses clients la société Armis a révélé mardi 1eroctobre [3], que le panel de 11 vulnérabilités dont 6 sont critiques et permettraient à un attaquant d’exécuter du code arbitraire à distance sur « l’objet connecté », concerne également d’autres systèmes embarqués moins connus, s’appuyant eux aussi sur la pile réseau IPnet.
En réalité, les vulnérabilités reposent donc sur la pile réseau IPnet.
Les chercheurs ont notamment insisté sur les risques liés aux dispositifs médicaux en réalisant une vidéo de démonstration très pertinente [4]. Les chercheurs se sont attaqués à un moniteur patient : écran figé, vol d’informations patient, modification des constantes et déni de service sont au programme des réjouissances...
Wind River a corrigé au mois de juillet ces vulnérabilités présentes depuis 13 ans dans VxWorks avec la publication de la version 7 (les versions 6.5 à 6.9 sont vulnérables).
Maintenant combien de constructeurs ont appliqué ce correctif à leurs « boîtes noires » connectées ? Sûrement très peu à ce jour.
Pour les objets s’appuyant sur des systèmes tels que OSE, Nucleus RTOS, ThreadX, INTEGRITY ou encore ZebOS, là c'est le flou total !
Pour nous permettre d’y voir plus clair dans nos réseaux biomédicaux, la société Armis a publié un outil permettant détecter les appareils vulnérables [5].
Souriez, vous êtes hacké !
[1] https://www.armis.com/urgent11/
[2] https://fr.wikipedia.org/wiki/VxWorks
[3] https://www.armis.com/resources/iot-security-blog/urgent-11-update/
Voir également le bulletin du CERT-FR actualisé :
https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-367/
Ainsi que le communiqué de la FDA :
Avez-vous apprécié ce contenu ?
A lire également.
Regonfler un pneu ou s’attaquer à la root cause : vision 27001 de la mise sous contrainte
15 sept. 2025 - 22:20,
Tribune
-Imaginez un peu la scène : vous êtes dans votre jardin en train de tailler vos rosiers, et par-dessus la clôture vous apercevez votre voisin que vous saluez chaleureusement. Vous en profitez pour le prévenir que le pneu arrière gauche de sa voiture, garée dans son allée et que vous voyez très bien d...

Tour de France CaRE Domaine 2
13 sept. 2025 - 16:20,
Communiqué
- Orange CyberdefenseLa cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA
08 sept. 2025 - 11:50,
Tribune
-Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Certification des établissements de santé : démarrage du 6ᵉ cycle au 1er septembre 2025
05 sept. 2025 - 11:39,
Actualité
- DSIHDepuis le 1er septembre 2025, la Haute Autorité de santé (HAS) a officiellement lancé le sixième cycle de certification (2025-2030) des établissements de santé. Ce dispositif, renouvelé tous les quatre ans, constitue un levier majeur d’évaluation de la qualité et de la sécurité des soins dans les st...