Múltiples vulnerabilidades en escáneres Brilliance CT de Philips

Fecha de publicación 04/05/2018
Importancia
4 - Alta
Recursos Afectados
  • Brilliance 64 versiones 2.6.2 y anteriores
  • Brilliance iCT versiones 4.1.6 y anteriores
  • Brillance iCT SP versiones 3.2.4 y anteriores
  • Brilliance CT Big Bore versiones 2.3.5 y anteriores
Descripción

Philips ha informado de 3 vulnerabilidades, 1 de ellas de severidad alta, de tipo ejecución con privilegios innecesarios, exposición de recursos y uso de credenciales embebidas que afectan a escáneres de Tomografías computerizadas (CT) Brilliance y que podrían permitir a un atacante impactar en la confidencialidad, integridad y disponibilidad en los sistemas afectados.

Solución

Philips ha identificado la siguiente guía y control de mitigación de riesgos:

  • Los usuarios deben operar todos los productos Brilliance CT instalados y compatibles de Philips dentro de las especificaciones autorizadas de Philips, incluido el software aprobado por Philips, la configuración del software, los servicios del sistema y la configuración de seguridad, como las operaciones de los cortafuegos.
  • Philips también recomienda a los usuarios que implementen una estrategia de defensa en profundidad para proteger sus sistemas contra amenazas de seguridad internas y externas, incluyendo restringir el acceso físico al escáner a solo el personal autorizado, reduciendo así el riesgo de que un acceso físico pueda ser comprometido por un usuario no autorizado.

Philips también ha solucionado las vulnerabilidades de credenciales embebidas para Brilliance iCT 4.x y versiones anteriores. Las Instrucciones de uso (IFU) de la familia Philips iCT-iPatient (v4.x) hacen referencia a la capacidad de administrar credenciales y se puede acceder desde el Philips InCenter en https://incenter.medical.philips.com para usuarios con derechos.

Detalle
  • Ejecución con privilegios innecesarios: los dispositivos afectados operan las funciones del usuario desde un kiosco contenido en un sistema operativo Microsoft Windows. Windows arranca de forma predeterminada con privilegios elevados, lo que permite que una aplicación, usuario o potencial atacante, logre potencialmente privilegios elevados no autorizados. Además, los atacantes pueden obtener acceso a recursos no autorizados de Windows. Se ha reservado el identificador CVE-2018-8853 para esta vulnerabilidad.
  • Exposición de recursos: un usuario con acceso limitado o un atacante no autorizado podría salir de la contención del entorno del kiosco, obtener privilegios elevados del sistema y acceder a recursos no autorizados del sistema operativo. Se ha reservado el identificador CVE-2018-8861 para esta vulnerabilidad.
  • Uso de credenciales embebidas: el software contiene credenciales fijas, como contraseñas o claves criptográficas, que utiliza para su propia autenticación de entrada, comunicación de salida a componentes externos o cifrado de datos internos. Un potencial atacante podría comprometer estas credenciales y obtener acceso al sistema. Se ha reservado el identificador CVE-2018-8857 para esta vulnerabilidad.

Encuesta valoración

Etiquetas