{"id":308181,"date":"2025-02-01T00:59:43","date_gmt":"2025-01-31T23:59:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308181"},"modified":"2025-02-01T01:09:05","modified_gmt":"2025-02-01T00:09:05","slug":"cisa-backdoor-in-patientenmonitor-system-contec-cms8000","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/01\/cisa-backdoor-in-patientenmonitor-system-contec-cms8000\/","title":{"rendered":"CISA: Backdoor in Patientenmonitor-System Contec CMS8000"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Gesundheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Gesundheit-klein.jpg\" alt=\"Gesundheit (Pexels, frei verwendbar)\" width=\"200\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/02\/01\/cisa-backdoor-in-patient-monitor-system-contec-cms8000\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US-Cybersicherheitsbeh\u00f6rde CISA warnt vor einer Hintert\u00fcr im Patientenmonitor-System Contec CMS8000 eines chinesischen Herstellers. In diversen Firmware-Versionen ist eine Hintert\u00fcr entdeckt worden, die eine Daten\u00fcbertragung und einen Fernzugriff erm\u00f6glicht. Die Ger\u00e4te sollten sofort vom Internet isoliert oder au\u00dfer Betrieb genommen werden.<\/p>\n<p><!--more--><\/p>\n<h2>Patientenmonitor-System Contec CMS8000<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/243fdf058dd04888b0135297d00f47a9\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Warnung der US-CISA vor US-Medizinger\u00e4ten, trifft das \u00fcberhaupt Deutschland? Ich habe mal kurz recherchiert, das\u00a0Patientenmonitor-System Contec CMS8000 wird auch im deutschsprachigen Raum angeboten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Patientenmonitor-System Contec CMS8000 \u00a0\" src=\"https:\/\/i.postimg.cc\/QNpDmG9K\/image.png\" alt=\"Patientenmonitor-System Contec CMS8000 \u00a0\" width=\"627\" height=\"587\" \/><\/p>\n<p>Gibt's als \"Schn\u00e4ppchen\" f\u00fcr 650 Euro bei Kaufland, oder etwas teurer bei Medizindienstleistern. Der\u00a0Patientenmonitor-System Contec CMS8000 erm\u00f6glicht die \u00dcberwachung der Vitalfunktionen von Patienten mit Anzeige auf einem Monitor.<\/p>\n<h2>Die Warnung der CISA<\/h2>\n<p>Die US-Beh\u00f6rde CISA (Cybersecurity and Infrastructure Agency) hat nun eine Warnung mit dem Titel <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/contec-cms8000-contains-backdoor\" target=\"_blank\" rel=\"noopener\">Contec CMS8000 Contains a Backdoor<\/a> vor dem Patientenmonitor-System Contec CMS8000 f\u00fcr die USA herausgegeben.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/contec-cms8000-contains-backdoor\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"CISA warning Contec CMS8000\" src=\"https:\/\/i.postimg.cc\/1RKT49VB\/image.png\" alt=\"CISA warning Contec CMS8000\" width=\"599\" height=\"522\" \/><\/a><\/p>\n<p>Sicherheitsexperten haben die Firmware des Patientenmonitors Contec CMS8000 analysiert und eine eingebettete Hintert\u00fcr entdeckt, die eine Kommunikation mit einer fest kodierten IP-Adresse erm\u00f6glicht. Die Schwachstelle <a class=\"ext\" title=\"CVE-2025-0683, \" href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-0683\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">CVE-2025-0683<\/a> stellt ein Risiko f\u00fcr die Patientensicherheit dar, schreibt die CISA. Es gibt die M\u00f6glichkeit, dass der Patientenmonitor nicht korrekt auf die Vitalparameter des Patienten reagiert und pers\u00f6nliche Informationen des Patienten abflie\u00dfen.<\/p>\n<p>Der Contec CMS8000 wird laut CISA in medizinischen Einrichtungen in den USA und der Europ\u00e4ischen Union zur kontinuierlichen \u00dcberwachung der Vitalparameter eines Patienten eingesetzt. Das Contec CMS8000 wird teilweise umetikettiert und von Wiederverk\u00e4ufern unter anderer Bezeichnung angeboten. Umetikettierten Ger\u00e4te sind beispielsweise der\u00a0Epsimed MN-120.<\/p>\n<p>Die CISA kommt zu dem Schluss, dass die vorhandene Hintert\u00fcr in die Firmware des Patientenmonitors Bedingungen schaffen kann, die die Ausf\u00fchrung von Remote-Code und die Modifizierung des Ger\u00e4ts erm\u00f6glicht. Dies schafft die M\u00f6glichkeit, die Konfiguration des Ger\u00e4ts zu \u00e4ndern, und erm\u00f6glicht damit die Patientensicherheit zu gef\u00e4hrden, da ein nicht ordnungsgem\u00e4\u00df funktionierender Patientenmonitor zu einer unangemessenen Reaktion auf die Vitalzeichen des Patienten f\u00fchren k\u00f6nnte, schlie\u00dft die CISA. Ein CISA Fact Sheet findet sich <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/contec-cms8000-contains-backdoor\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Die Kollegen von Golem haben in <a href=\"https:\/\/www.golem.de\/news\/medizinische-ueberwachung-backdoor-in-verbreiteten-patientenmonitoren-entdeckt-2501-192928.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Details zusammen getragen. Es gibt zwei Schwachstellen (<a class=\"golem-external-url gsnw-link__article-formatted\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-0626\" target=\"_blank\" rel=\"noopener\">CVE-2025-0626<\/a>\u00a0und\u00a0<a class=\"golem-external-url gsnw-link__article-formatted\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-0683\" target=\"_blank\" rel=\"noopener\">CVE-2025-0683<\/a>). Neben der direkten Kommunikation mit einer festen IP-Adresse \u00fcbertr\u00e4gt der Patientenmonitor die Daten noch im Klartext an die fest kodierte IP-Adresse. Bleeping Computer hatte es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoor-found-in-two-healthcare-patient-monitors-linked-to-ip-in-china\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls aufgegriffen.<\/p>\n<h2>Empfehlungen der FDA<\/h2>\n<p>Die Food and Drugs Administration (FDA) hat in <a href=\"https:\/\/www.fda.gov\/medical-devices\/safety-communications\/cybersecurity-vulnerabilities-certain-patient-monitors-contec-and-epsimed-fda-safety-communication\" target=\"_blank\" rel=\"noopener\">dieser Warnung<\/a> darauf hingewiesen, dass die Backdoor in drei Firmware-Versionen gefunden wurde und listet die Risiken auf. Die FDA schreibt, dass Nutzer der Ger\u00e4te mit den technisch Verantwortlichen kl\u00e4ren sollten, ob die Ger\u00e4te \u00fcber Fern\u00fcberwachungsfunktionen verf\u00fcgen. Fern\u00fcberwachung bedeutet, dass das Ger\u00e4t eine Internetverbindung nutzt, damit ein medizinischer Betreuer die Vitalfunktionen des Patienten von einem anderen Ort aus beurteilen kann (z. B. von einem Fern\u00fcberwachungssystem oder einem zentralen \u00dcberwachungssystem).<\/p>\n<p>Best\u00e4tigt der medizinische Betreuer, dass das Ger\u00e4t \u00fcber Fern\u00fcberwachungsfunktionen verf\u00fcgt, ist der Patientenmonitor au\u00dfer Betrieb zu nehmen und ein alternatives \u00dcberwachungssystem einzusetzen.<\/p>\n<p>Ist der Patientenmonitor Contec CMS8000 nicht auf Fern\u00fcberwachungsfunktionen angewiesen ist, d\u00fcrfen nur die lokalen \u00dcberwachungsfunktionen verwendete werden, Internetverbindungen sind zu kappen. Das bedeutet, dass das Ethernet-Kabel des Ger\u00e4ts abzuziehen und die drahtlosen (d. h. WiFi- oder Mobilfunk-) Funktionen zu deaktivieren sind. Damit soll sichergestellt werden, dass die Vitaldaten des Patienten nur von einer Pflegekraft in Anwesenheit des Patienten \u00fcberwacht werden kann.<\/p>\n<p>Lassen sich die drahtlosen Funktionen nicht deaktivieren, ist das Ger\u00e4t zu deaktivieren (Stecker aus der Steckdose ziehen) und darf nicht mehr verwendet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US-Cybersicherheitsbeh\u00f6rde CISA warnt vor einer Hintert\u00fcr im Patientenmonitor-System Contec CMS8000 eines chinesischen Herstellers. In diversen Firmware-Versionen ist eine Hintert\u00fcr entdeckt worden, die eine Daten\u00fcbertragung und einen Fernzugriff erm\u00f6glicht. Die Ger\u00e4te sollten sofort vom Internet isoliert oder au\u00dfer Betrieb genommen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/01\/cisa-backdoor-in-patientenmonitor-system-contec-cms8000\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-308181","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308181"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308181\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}