Știri de ultimă oră: Vulnerabilități critice descoperite în software-ul BD FACSChorus

Știri de ultimă oră: Vulnerabilități critice descoperite în software-ul BD FACSChorus

Becton, Dickinson and Company (BD) a identificat mai multe vulnerabilități în software-ul său FACSChorus, care afectează în special versiunile 5.0 și 5.1 pe stațiile de lucru HP Z2 G9 și versiunile 3.0 și 3.1 pe stațiile de lucru HP Z2 G5. Aceste vulnerabilități ar putea permite unui atacator cu acces fizic la dispozitiv să modifice configurațiile sistemului, să obțină acces la informații sensibile sau să acceseze componente ale sistemului. Impactul potențial include accesul neautorizat la informații de sistem, modificarea setărilor BIOS și expunerea acreditărilor de utilizator hașurate. BD recomandă implementarea controalelor de acces fizic și respectarea politicilor de securitate a rețelei standard din industrie pentru a reduce aceste riscuri.

Produse

BD FACSChorus

Versiune: 5.0

Furnizor: Becton, Dickinson and Company (BD)

CVEs: CVE-2023-29060, CVE-2023-29062, CVE-2023-29061, CVE-2023-29065, CVE-2023-29064, CVE-2023-29066, CVE-2023-29063

BD FACSChorus

Versiune: 5.1

Furnizor: Becton, Dickinson and Company (BD)

CVEs: CVE-2023-29060, CVE-2023-29062, CVE-2023-29061, CVE-2023-29065, CVE-2023-29064, CVE-2023-29066, CVE-2023-29063

BD FACSChorus

Versiune: 3.0

Furnizor: Becton, Dickinson and Company (BD)

CVEs: CVE-2023-29060, CVE-2023-29063, CVE-2023-29062, CVE-2023-29061

BD FACSChorus

Versiune: 3.1

Furnizor: Becton, Dickinson and Company (BD)

CVEs: CVE-2023-29060, CVE-2023-29063, CVE-2023-29062, CVE-2023-29061

Vulnerabilități

Lipsește mecanismul de protecție pentru interfața hardware alternativă

CVE: CVE-2023-29060

Scoring CVSSv3: 5.4 - Mediu

CVVSSv3 Vector: AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

CWE: CWE-1299

Descriere: Sistemul de operare al stației de lucru nu restricționează ce dispozitive pot interacționa cu porturile USB, permițând unui actor de amenințare cu acces fizic să obțină acces la informațiile de sistem și, potențial, să exfiltreze date.

Impact: Acces neautorizat la informații de sistem și potențială exfiltrare de date.

Mitigare: Asigurați-vă că sunt instituite controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Autentificare lipsă pentru funcția critică

CVE: CVE-2023-29061

Scoring CVSSv3: 5.2 - Mediu

CVVSSv3 Vector: AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CWE: CWE-306

Descriere: Nu există o parolă BIOS, ceea ce permite unui actor de amenințare cu acces fizic să acceseze configurația BIOS și să modifice ordinea de pornire a unității și autentificarea BIOS înainte de pornire.

Impact: Modificarea neautorizată a setărilor BIOS.

Mitigare: Asigurați-vă că există controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Autentificare necorespunzătoare

CVE: CVE-2023-29062

Scoring CVSSv3: 3.8 - scăzut

CWE: CWE-287

Descriere: Sistemul de operare permite transmiterea acreditărilor de utilizator încifrate fără a valida în mod adecvat identitatea resursei solicitate, expunând potențial hash-urile NTLMv2 unei entități rău intenționate din rețeaua locală.

Impact: Expunerea acreditărilor de utilizator hașurate, care pot fi atacate prin forță brută.

Măsuri de atenuare: Asigurați-vă că sunt respectate politicile și procedurile standard de securitate a rețelei din industrie.

Lipsește mecanismul de protecție pentru interfața hardware alternativă

CVE: CVE-2023-29063

Scoring CVSSv3: 2.4 - scăzut

CWE: CWE-1299

Descriere: Stația de lucru nu împiedică accesul fizic la sloturile sale PCI Express (PCIe), permițând unui actor de amenințare să introducă o cartelă PCI concepută pentru capturarea memoriei și să izoleze informații sensibile, cum ar fi o cheie de criptare BitLocker.

Impact: Expunerea potențială a informațiilor sensibile, cum ar fi cheile de criptare BitLocker.

Mitigare: Asigurați-vă că sunt instituite controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Utilizarea acreditărilor codificate

CVE: CVE-2023-29064

Scoring CVSSv3: 4.1 - Mediu

CVVSSv3 Vector: AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

CWE: CWE-798

Descriere: Software-ul conține informații sensibile stocate în clar, permițând unui actor de amenințare să obțină secrete codificate în hardcoded utilizate de aplicație, inclusiv token-uri și parole pentru conturile administrative.

Impact: Expunerea secretelor codificate în hardcoded și a credențialelor conturilor administrative.

Mitigare: Asigurați-vă că există controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Insecure Inherited Permissions (Permisiuni moștenite nesigure)

CVE: CVE-2023-29065

Scoring CVSSv3: 4.1 - Mediu

CVVSSv3 Vector: AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

CWE: CWE-277

Descriere: Baza de date a software-ului poate fi accesată direct cu privilegiile utilizatorului conectat în acel moment, permițând potențial unui actor de amenințare să obțină acreditări și să modifice sau să distrugă datele stocate în baza de date.

Impact: Alterarea sau distrugerea potențială a datelor stocate în baza de date.

Mitigare: Asigurați-vă că sunt instituite controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Atribuirea incorectă a privilegiilor

CVE: CVE-2023-29066

Scoring CVSSv3: 3.2 - scăzut

CVVSSv3 Vector: AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

CWE: CWE-266

Descriere: Software-ul nu atribuie în mod corespunzător privilegii de acces la date pentru conturile de utilizator ale sistemului de operare, ceea ce permite unui cont de sistem de operare neadministrativ să modifice informațiile stocate în folderele de date ale aplicației locale.

Impact: Modificarea neautorizată a informațiilor stocate în folderele de date ale aplicațiilor locale.

Mitigare: Asigurați-vă că există controale de acces fizic și că numai utilizatorii finali autorizați au acces la software-ul BD FACSChorus și la stația de lucru respectivă.

Concluzie

Vulnerabilitățile identificate în versiunile 5.0, 5.1, 3.0 și 3.1 ale software-ului BD FACSChorus prezintă riscuri de securitate semnificative, în special pentru sistemele în care accesul fizic poate fi obținut de persoane neautorizate. Aceste vulnerabilități, care includ lipsa mecanismelor de protecție pentru interfețele hardware, lipsa autentificării pentru funcțiile critice, autentificarea necorespunzătoare, utilizarea acreditărilor codificate în mod greșit, permisiuni moștenite nesigure și atribuirea incorectă a privilegiilor, ar putea permite atacatorilor să modifice configurațiile sistemului, să acceseze informații sensibile și să compromită integritatea sistemului. BD a recomandat mai multe măsuri de atenuare, inclusiv implementarea controalelor de acces fizic, respectarea politicilor de securitate a rețelelor standard din industrie și controlul strict al accesului administrativ. Utilizatorii sunt sfătuiți să rămână la curent cu buletinele de securitate ale BD și să aplice orice patch-uri sau actualizări viitoare. În plus, organizațiile ar trebui să adopte o abordare proactivă a securității cibernetice prin implementarea măsurilor defensive recomandate și prin efectuarea de evaluări periodice ale riscurilor. Nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, iar acestea nu sunt exploatabile de la distanță. Cu toate acestea, vigilența și respectarea celor mai bune practici sunt esențiale pentru a minimiza riscurile potențiale.

Referințe

  1. https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-331-01

  2. CVE-2023-29060

  3. CVE-2023-29062

  4. CVE-2023-29061

  5. CVE-2023-29065

  6. CVE-2023-29064

  7. CVE-2023-29066

  8. CVE-2023-29063

  9. CWE-306

  10. CWE-1299

  11. CWE-287

  12. CWE-266

  13. CWE-798

  14. CWE-277

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Știri de ultimă oră: Vulnerabilități critice descoperite în software-ul BD FACSChorus
Știri de ultimă oră: Vulnerabilități critice descoperite în software-ul BD FACSChorus