飞利浦产品安全信息和有责任披露声明

安全通告


网站通告 - 全球Ransomware勒索攻击(WannaCry想哭,等)

 

发布日期:2017年5月20日
更新日期:2017年5月20日

 

关于想哭WannaCry恶意软件全球爆发的客户告知信息

 

一般建议及指导

 

  飞利浦意识到目前的勒索活动Ransomware被称为想哭WannaCry(又称Ransom-WannaCry,WCry,WanaCrypt和WanaCrypt0r)已经在全球约150个国家/地区袭击了一些组织和超过30万名受害者。根据受影响机构在线共享的信息,恶意软件加密(锁定)计算机并要求在比特币中进行支付。据微软称,ransomware攻击已被观察到使用常见的电子邮件钓鱼手段与恶意附件感染设备。 一旦启动,恶意软件可以通过利用Windows漏洞(在SMBv1中)进一步扩散到网络上相邻的系统。 有关此微软Windows漏洞的更多信息,请参阅微软网站上的 微软(MS)想哭WannaCry攻击客户指导

  该漏洞被微软发现,并于2017年3月14日针对微软支持的Windows版本(包括WinVista,WinServer 2008,Win7,WinServer 2008 R2,Win 8.1,WinServer 2012,Win10 ,WinServer 2012 R2和WinServer 2016)发布了补丁(MS17-010)。在进一步应对特定于这个ransomware爆发的情况下,微软还采取了额外的步骤发布了不在微软支持下的主流Windows版本(包括WinXP,Win8和WinServer 2003)的更新。

  与飞利浦产品安全政策一致,我们的全球产品安全官员和技术支持团队正在密切监测情况,并继续采取适当的预防措施。飞利浦将继续与我们的客户合作解决这一恶意软件事件,并推出任何特定于产品客户安装的预防措施,例如在飞利浦的产品上需要安装最新的微软安全补丁,Windows漏洞遏制措施或其他飞利浦认可的对策。

 

产品预期用途建议:

 

  飞利浦想提醒我们的客户,在本通告所涵盖的飞利浦产品的预期用途中,既没有使用电子邮件客户端,也没有浏览互联网。 不在SMB端口(137,138,149,445)或RDP端口(3389)上侦听的飞利浦产品不会暴露于此Windows的漏洞,只要该产品在飞利浦产品规格中部署,并根据产品的预期用途使用。

 

受影响的产品:

 

  目前受该微软Windows漏洞(下表列出)影响的飞利浦产品的预防措施应根据飞利浦InCenter客户门户网站上公布的特定产品的服务公告中定义的步骤和对策来实施,客户也可通过联系飞利浦本地服务支持团队或区域产品服务支持获得。

 

飞利浦产品

服务/服务公告

IS PACS (IntelliSpace Picture Archiving and Communication System):

  • 所有飞利浦IS PACS客户都部署在飞利浦管理服务上。 飞利浦已经让所有IS PACS客户安排对WannaCry利用的Windows漏洞的任何潜在风险进行全面修复。
飞利浦管理服务

ISP 9 (IntelliSpace Portal Workstation 9):

  • 飞利浦批准的修补材料于2017年4月17日发布在飞利浦InCenter上。  
参考条目
ICAP0034

PIIC iX (IntelliVue Information Center):

版本:  PIIC iX A/B 和 PIIC Classic N.01

  • 服务公告SB86202583A于2017年4月发布在飞利浦InCenter上。 

版本:  PIIC Classic – L, M 和 N.0 (服务停用,支持终止)

  • 服务公告SB86201939A 于2013年11月发布在飞利浦InCenter上。


 

SB86202583A

SB86201939A

IEM (IntelliSpace Event Management):

  • 服务公告SB86202577A 于2017年4月发布在飞利浦InCenter上。
SB86202577A

  飞利浦强烈建议所有有服务合同和没有服务合同的客户都联系他们的本地服务支持团队或区域产品服务支持,以讨论有关其特定产品的任何所需指导,服务或问题。支持文档发布在飞利浦InCenter客户门户。更多有关飞利浦产品安全的一般信息,客户可以通过productsecurity@philips.com邮件与飞利浦产品安全部联系。

注意:
  对于使用远程服务网络(RSN, PRS)的客户,所有飞利浦远程服务网络(RSN)系统都已经完全受到保护以抵抗此漏洞,建议客户不要断开PRS(飞利浦远程服务),因为它可能会影响飞利浦服务团队提供所需的即时和主动支持,如远程打补丁。


一般指导:

  这些项目提供一般性指导,仅供一般考虑,必须与飞利浦服务支持一起审查并与公布的飞利浦服务公告一致,以确保所有定义的测试和验证过程遵循产品规范和法规要求

    

请与飞利浦服务支持一起来确定和审查以下情况:
1. 飞利浦产品已打上补丁,防止漏洞被WannaCry ransomware(想哭勒索软件)所利用。
2. 飞利浦的产品可能仍然容易受到来自WannaCry ransomware(想哭勒索软件)的影响。
3.  对于潜在易受WannaCry ransomware(想哭勒索软件)影响的飞利浦产品,请考虑以下选项或组合(如适用,并与飞利浦授权服务一致):
- 考虑按照微软的指导阻止SMB和RDP端口。
- 如果无法补丁系统,请考虑在设备上禁用SMBv1。
- 安排飞利浦服务团队按照标准程序将可用的飞利浦认证的补丁或更新程序应用于系统。
- 考虑实施防病毒访问保护规则(例如: 按照McAfee的指导https://kc.mcafee.com/corporate/index?page=content&id=KB89335&elqTrackId=080d6d6426f34a2fb9b7fae0ca16d59a&elq=ab2a4141be0344bb8dfd6f18c91a9f26&elqaid=7257&elqat=1&elqCampaignId=4054)。

其他要点:
 
1.重装受感染的机器可能会覆盖/销毁该设备上的信息。
2.支付赎金不是飞利浦的建议。然而,如果已经付款解密了系统,那么
- 数据,如果可用,应备份到一个安全的位置并具备适当的恢复程序。
- 重新安装系统应用程序,使用至少一个推荐的操作以防止重新感染设备。
- 网络分割将有助于防止对设备的危害,只要SMB和RDP端口未被使用和被阻止的。

参考资料:

  1. 微软(MS)想哭WannaCry攻击客户指导
        https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  2. US-CERT -美国计算机应急准备小组:  与WannaCry ransomware(想哭勒索软件)相关的指标  
        https://www.us-cert.gov/ncas/alerts/TA17-132A)
  3. ENISA–欧盟网络和信息安全局:WannaCry ransomware(想哭勒索软件)爆发
        https://www.enisa.europa.eu/publications/info-notes/wannacry-ransomware-outburst


  飞利浦致力于确保强大的产品安全资源和对我们的医疗保健客户及其依赖患者的支持。我们将继续与医疗器械行业,安全研究界和政府机构进行沟通,监测情况,相应地做出回应,并应对持续的医疗网络安全挑战。

有责任披露声明


飞利浦致力于确保使用产品的患者、操作员和客户的安全。飞利浦建立了一个产品安全人员全球网络,为我们的产品和服务以及管理安全事件开发和部署具有先进最佳实践的安全和隐私功能。飞利浦在全球产品安全政策下运作,该政策可对与确定产品和服务中潜在安全和潜在隐私漏洞相关的事件响应和所有风险评估活动进行指导。飞利浦支持协调漏洞披露,并同时鼓励安全研究人员和客户进行漏洞测试,同时有责任向飞利浦报告。

 

为此,飞利浦建立了一个产品安全页面 www.philips.com/security,提供软件漏洞测试和有责任报告信息。

 

提交漏洞发现报告时,为获得安全、高效的支持,请确保遵循以下流程。

 

PGP 公共密钥

 

报告流程:

  1. 请使用 PGP 公共密钥对通过 productsecurity@philips.com 提交给我们的所有邮件进行加密。
  2. 请向我们提供您的参考/咨询编号和足够的联系信息(如组织和联系人姓名),以便我们能够与您取得联系。
  3. 请提供问题或漏洞的技术描述。
    1.  请提供您测试的特定产品的信息,包括产品名称和版本号;测试的技术基础架构,包括操作系统和版本;以及任何相关附加信息,如网络配置详情。
    2. 对于基于 Web 的服务,请提供测试的日期和时间、URL、浏览器类型和版本,以及向应用程序提供的输入。
  4. 要帮助我们验证问题,请提供所有附加信息,包括用于执行测试的工具以及任何相关测试配置详情。如果您记下了特定概念验证或漏洞检测代码,请提供副本。请确保提交的所有代码均照此清楚标明并使用 PGP 密钥进行加密。
  5. 如果您已经确定了与漏洞相关的具体威胁、评估了风险或发现了被利用的漏洞,请提供相关信息,同样使用 PGP 加密。
  6. 如果您将漏洞信息传达给 ICS-CERT、CERT/CC、NCSC 等漏洞协调组织或其他各方,请告诉我们并提供跟踪编号(如果已提供)。

 

产品安全漏洞报告评估和措施:

  1. 飞利浦将在两个工作日内确认收到您的报告。
  2.  飞利浦将向您提供报告的唯一跟踪编号。
  3. 飞利浦将为每个案例指定联系人。
  4.  飞利浦重要安全事件响应团队将通知相应的产品团队。
  5. 飞利浦将让您了解报告的状态。
  6. 如果第三方组件(作为产品/服务的一部分)确实存在漏洞,我们会将报告提交给第三方并将以通知的形式告知您。为此,请告诉我们您是否允许我们在此类情况下将您的联系信息提供给第三方。
  7. 收到漏洞报告后,飞利浦将采取以下措施:
    1.  验证报告的漏洞。
    2. 研究解决方案。
    3. 就解决方案执行 QA/验证测试。
    4. 发布解决方案。
    5. 与开发团队共享经验教训。
  8. 飞利浦将使用现有客户通知流程管理补丁或安全补丁的发布,其中可能包括直接通知客户或在网站上公开发布公告通知。

 

注意事项:

  1.  应避免包含敏感信息,例如向我们提供的截图或其他附件中带有患者信息。
  2.  请勿对正在使用的产品执行漏洞或相似测试。漏洞测试应只能在目前未使用或不打算使用的设备或系统上执行。
  3. 对于医疗保健产品,切勿对正用于患者护理或患者监测的产品执行漏洞或相似测试。
  4.  对于基于 Web 的产品,请使用演示/测试环境执行漏洞测试。
  5.  请勿利用已发现的漏洞或问题;例如,下载的数据多于演示漏洞所必需的数据或删除或修改任何数据。
  6.  执行漏洞测试后,应该重新测试各个设备以确保未造成损坏且设备适合使用。在重新使用设备之前,请先联系您的服务提供商。
  7.  作为漏洞披露有责任协调的一部分,我们鼓励您在选择已发现漏洞信息发布日期方面配合飞利浦的工作。为将公共安全、隐私和安全风险的可能性降至最低,我们请求您在同步信息发布方面进行合作。在公开披露之前,请将您的披露计划(如有)告诉我们。
  8.  披露者不得有过度行为,例如:
    1.  使用社交操纵获得系统访问权限。
    2. 在信息系统中建立他或她自己的后门,然后以此来演示漏洞,这样做可能会造成附加损害并导致不必要的安全风险。
    3. 对漏洞的利用远远超出确定其存在的必要行为。
    4. 复制、修改或删除系统上的数据。与此类似的做法是制作系统目录列表。
    5. 对系统做出改变。
    6. 反复获得系统访问权限或与他人共享访问权限。
    7. 使用暴力式攻击获得系统访问权限。这并非严格意义上的漏洞,而是反复尝试密码。
  9. 如果要求,飞利浦将对在公开发布的补丁或安全补丁发布信息中制作漏洞报告或执行测试的研究人员提供完全信用。

 

注意:

如果您决定与飞利浦共享所有信息,即表明您同意所提交的信息将被视为非专属和非保密性质信息且允许飞利浦不受限制地以任何形式、全部或部分使用此类信息。此外,您同意提交信息不为自己创造任何权利或飞利浦不承担任何义务。



上次更新: 2017年5月17日