Разработчики: | Philips Healthcare |
Отрасли: | Фармацевтика, медицина, здравоохранение |
2018: Philips указала на уязвимости в ПО
16 августа 2018 года Philips Healthcare и команда экстренного реагирования на кибератаки системы промышленного управления Департамента нацбезопасности США (ICS-CERT) опубликовали рекомендации по обеспечению безопасности в отношении программного обеспечения систем IntelliSpace Cardiovascular (ISCV) и Xcelera.
Имеющиеся уязвимости могут позволить хакеру повысить свой уровень доступа на локальном сервере ISCV/Xcelera и активировать произвольный код. Philips заявила, что подтвердила результаты жалобы на версию 2.3.1 ISCV, поданной клиентом. Компания обнаружила, что теми же уязвимостями затронуты версии ISCV 3.1 и более ранние, а также версии 4.x и 3.x Xcelera.
В частности, серверы ISCV версии 2.x и Xcelera 4.x и 3.x позволяют идентифицированному пользователю заменить исполняемый файл другой программой, которая будет активирована с разрешения локального администратора или локальной системы. В ISCV версии 3.x и более ранних версиях и Xcelera 4.x и 3.x существует 16 служб Windows, которые инициируются с помощью ключа реестра. В результате пользователь может загрузить в систему исполняемый файл, который предоставляет права локального администратора.
Philips пока не получал сообщений об инцидентах, связанных с незаконным использованием этих уязвимостей. Кроме того, Philips отметил, что проблема возникает только в том случае, если идентифицированный пользователь - без прав администратора - может локально обращаться к серверам ISCV/Xcelera. Этот доступ отключен по умолчанию, потому что его должны иметь только администраторы.
Обновление до версии ISCV версии 3.2 уменьшает риск взлома системы. В качестве промежуточной меры Philips рекомендует пользователям проверять свои права на доступ к файлам и ограничивать разрешения, когда это возможно.[1]