返回

飞利浦Vue PACS医疗成像系统报告的严重缺陷

发布时间:2022-03-03 11:54:29 497
PACS Medical Imaging Systems

Philips Clinical Collaboration Platform Portal(又名Vue PACS)中暴露了多个安全漏洞,其中一些漏洞可能被对手利用来控制受影响的系统。

“成功利用这些漏洞可使未经授权的人员或进程窃听、查看或修改数据、获取系统访问权限、执行代码执行、安装未经授权的软件,或影响系统数据完整性,从而对系统的机密性、完整性或可用性产生负面影响,”美国。网络安全和基础设施安全局(CISA)在一份咨询报告中指出。

15个缺陷的影响:

  • VUE图片存档和通信系统(版本12.2.x.x及之前版本),
  • MyVue视图(12.2.x.x及更早版本),
  • Vue语音(版本12.2.x.x及之前版本),以及
  • 视图运动(版本12.2.1.5和更早版本)

其中四个问题(CVE-2020-1938、CVE-2018-12326、CVE-2018-11218、CVE-2020-4670和CVE-2018-8014)的通用漏洞评分系统(CVSS)基本得分为9.8,涉及输入数据的不当验证,以及之前在Redis中修补的缺陷引入的漏洞。

另一个严重缺陷(CVE-2021-33020,CVSS分数:8.2)是由Vue平台在其确定的过期日期之后使用加密密钥造成的,“这通过增加破解该密钥攻击的时间窗口,显著降低了其安全性。”

其他弱点包括使用损坏或有风险的加密算法(CVE-2021-33018)、处理用户可控输入时的跨站点脚本攻击(CVE-2015-9251)、保护身份验证凭据的不安全方法(CVE-2021-33024)、不正确或不正确的资源初始化(CVE-2018-8014),以及未能遵守编码标准(CVE-2021-27501),这可能会增加其他漏洞的严重性。

虽然飞利浦已经解决了一些缺点,作为其更新在2020年6月和2021年5月发货的一部分,荷兰医疗保健公司预计将修补其余的安全问题在版本15的语音,MyVue,和PACS,目前正在开发和设置释放在Q1 2022。

在此期间,CISA敦促各实体尽量减少所有控制系统设备的网络暴露,并确保无法从互联网访问这些设备,对控制系统网络和防火墙后的远程设备进行分段,并使用虚拟专用网络(VPN)进行安全远程访问。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线