Alertă Tic TAC: a fost descoperită o vulnerabilitate critică de tip RCE într-un instrument de imagistică medicală

Alertă Tic TAC: a fost descoperită o vulnerabilitate critică de tip RCE într-un instrument de imagistică medicală

Recent, a fost descoperită o vulnerabilitate critică de tip Remote Code Execution (RCE) într-un instrument biomedical open-source popular, utilizat la nivel global. Această vulnerabilitate, identificată ca CVE-2024-42845, creează îngrijorări cu privire la securitatea datelor medicale și integritatea proceselor de imagistică. Vulnerabilitatea a fost corectată în cea mai recentă versiune a software-ului, dar incidentul subliniază necesitatea vigilenței continue în sectorul software-ului medical.

TL;DR

  • O vulnerabilitate RCE a fost descoperită într-un instrument biomedical open-source.
  • CVE-2024-42845 afectează fișierele DICOM utilizate pe scară largă în sistemele medicale.
  • Vulnerabilitatea permite executarea de cod arbitrar prin manipularea tag-ului DICOM (0x0020, 0x0032).
  • Update-ul la cea mai recentă versiune este recomandat pentru a evita riscurile.

Vulnerabilitatea CVE-2024-42845

Vulnerabilitatea este asociată cu o funcție care procesează tag-ul standard DICOM (0x0020, 0x0032), ce conține coordonatele unui voxel din stânga sus al unei imagini. Problema apare din utilizarea funcției eval() din Python, care poate executa cod arbitrar dacă este manipulate de un actor malițios.

Un atacator poate exploata vulnerabilitatea modificând sau creând un fișier DICOM, adăugând payload-ul malițios ca o a patra valoare în tag-ul la poziția (0x0020, 0x0032). Prin încărcarea acestui fișier modificat, payload-ul poate fi executat, compromițând astfel sistemul.

Protejarea sistemelor de imagistică medicală

Această vulnerabilitate evidențiază importanța practicilor riguroase de securitate în dezvoltarea și implementarea software-ului de imagistică medicală. Utilizatorii software-ului afectat sunt sfătuiți să facă update cât mai curând posibil. Dezvoltatorii ar trebui să prioritizeze practicile de codare securizată și să ia în considerare tehnici suplimentare de validare a input-ului pentru a preveni vulnerabilități similare.

Conform unui raport al cercetătorului Partywave, descoperirea și divulgarea responsabilă a vulnerabilității atrage atenția asupra necesității eforturilor colaborative pentru securizarea uneltelor medicale open-source. Deși vulnerabilitatea a fost adresată, ea servește drept amintire a provocărilor continue cu care se confruntă securitatea cibernetică în industria medicală.

Ce este o vulnerabilitate RCE și cum te poți proteja

O vulnerabilitate de tip Remote Code Execution permite unui atacator să execute cod arbitrar pe un sistem vulnerabil, adesea fără detectare. În cazul specific al tag-ului DICOM, protejarea împotriva unor astfel de atacuri include gestionarea adecvată a fișierelor DICOM și asigurarea că fiecare actualizare de software este aplicată la timp. Organizarea de traininguri pentru personalul medical în scopul recunoașterii amenințărilor cibernetice și utilizarea soluțiilor de securitate adecvate sunt alte măsuri de protecție importante.

Sursa articolului:

https://cybersecuritynews.com/tic-tac-alert/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Alertă Tic TAC: a fost descoperită o vulnerabilitate critică de tip RCE într-un instrument de imagistică medicală
Alertă Tic TAC: a fost descoperită o vulnerabilitate critică de tip RCE într-un instrument de imagistică medicală