Vulnerabilități critice descoperite în Softneta MedDream PACS: Este necesară o acțiune imediată

Vulnerabilități critice descoperite în Softneta MedDream PACS: Este necesară o acțiune imediată

Două vulnerabilități critice au fost identificate în software-ul MedDream PACS de la Softneta, versiunile 7.2.8.810 și anterioare. Aceste vulnerabilități ar putea permite atacatorilor să obțină acreditări în text simplu sau să execute cod arbitrar de la distanță. Prima vulnerabilitate, o metodă sau o funcție periculoasă expusă, nu efectuează o verificare a autentificării, ceea ce duce la o potențială execuție neautentificată de cod de la distanță. A doua vulnerabilitate implică stocarea în text simplu a numelor de utilizator și a parolelor, care ar putea fi exploatată pentru a scurge acreditările utilizatorilor. Utilizatorii sunt sfătuiți să se actualizeze la versiunea 7.2.9.820 sau să aplice patch-ul furnizat pentru a reduce aceste riscuri.

Produse

MedDream PACS

Versiune: v7.2.8.810 și anterioare

Furnizor: Softneta

CVEs: CVE-2023-40150, CVE-2023-39227

Vulnerabilități

Metodă sau funcție periculoasă expusă

CVE: CVE-2023-40150

Scoring CVSSv3: 9.8 - Critic

CWE: CWE-749

Descriere: Produsul afectat nu efectuează o verificare a autentificării și realizează unele funcționalități periculoase, ceea ce ar putea duce la executarea de cod de la distanță neautentificată.

Impact: Un atacator ar putea executa de la distanță cod arbitrar fără autentificare, putând compromite întregul sistem.

Mitigare: Actualizați la versiunea 7.2.9.820 sau aplicați patch-ul Fix-v230712.

Stocarea în clar a unei parole

CVE: CVE-2023-39227

Scoring CVSSv3: 6.1 - Mediu

CVVSSv3 Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N

CWE: CWE-256

Descriere: Produsul afectat stochează numele de utilizator și parolele în text simplu. Stocarea în text simplu ar putea fi folosită în mod abuziv de atacatori pentru a scurge acreditările utilizatorilor legitimi.

Impact: Un atacator ar putea obține și scurge acreditările în text liber, compromițând conturile de utilizator.

Mitigare: Actualizați la versiunea 7.2.9.820 sau aplicați patch-ul Fix-v230712.

Concluzie

Descoperirea acestor vulnerabilități critice în software-ul MedDream PACS de la Softneta subliniază importanța actualizărilor în timp util și a practicilor de securitate solide. Utilizatorii versiunilor afectate (7.2.8.810 și anterioare) sunt îndemnați să actualizeze imediat la versiunea 7.2.9.820 sau să aplice patch-ul furnizat (Fix-v230712) pentru a reduce riscurile. În plus, organizațiile ar trebui să urmeze cele mai bune practici pentru securitatea rețelei, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces la distanță, cum ar fi VPN-urile. Actualizarea și aplicarea regulată a patch-urilor la sisteme, împreună cu efectuarea unor evaluări amănunțite ale riscurilor, sunt pași cruciali în protejarea împotriva unei potențiale exploatări. Pentru îndrumări suplimentare, utilizatorii pot consulta practicile recomandate de CISA și resursele disponibile pe site-ul acesteia.

Referințe

  1. https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-248-01

  2. CVE-2023-40150

  3. CVE-2023-39227

  4. CWE-749

  5. CWE-256

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în Softneta MedDream PACS: Este necesară o acțiune imediată
Vulnerabilități critice descoperite în Softneta MedDream PACS: Este necesară o acțiune imediată