Requisitos insuficientes en la autenticación en iSite y IntelliSpace PACS de Philips
- iSite PACS, todas las versiones.
- IntelliSpace PACS, todas las versiones.
Un usuario ha reportado una vulnerabilidad relacionada con la falta de requisitos lo suficientemente robustos con respecto a las contraseñas en equipos de Philips. Posteriormente a este reporte, Philips ha informado al NCCIC. La explotación exitosa de esta vulnerabilidad, puede permitir a un potencial atacante con acceso a la red local donde se encuentra el dispositivo vulnerable, comprometer componentes del sistema.
Philips recomienda a sus clientes que las instalaciones de su producto IntelliSpace PACS se realicen en un entorno controlado siguiendo las recomendaciones proporcionadas por el NCCIC a la hora de minimizar los riesgos de explotación (uso de VPN, cortafuegos para aislar las redes entre sí, evitar que los dispositivos vulnerables tengan acceso a Internet, etc.).
Adicionalmente, Philips proporciona a sus clientes una solución de antivirus automatizada que monitoriza y corrige continuamente las amenazas en todos los entornos que poseen servicios gestionados. Por otro lado, Philips también posee un programa de parches mensual proporcionado a todos los usuarios de IntelliSpace PACS que deseen participar en dicho programa.
La plataforma Philips iSite 3.6, se encuentra actualmente en su final de vida útil (End of Life, EoL) y en su final de servicio (End of Service, EoS).
Como mitigación provisional de la vulnerabilidad, Philips recomienda a los usuarios:
- Asegurarse de que solo el personal autorizado puede conectarse a los entornos donde se encuentran productos afectados por la vulnerabilidad.
- Revisar las instrucciones de uso disponibles con respecto a la interfaz de aplicación y seguir las guías de buenas prácticas en materia de ciberseguridad.
Para más información, Philips proporciona los siguientes contactos:
- Las credenciales por defecto y la ausencia de mecanismos de autenticación dentro del software de terceros, podrían permitir a un potencial atacante con acceso a la red local, comprometer componentes del sistema donde se encuentra el producto afectado. La explotación exitosa de esta vulnerabilidad tiene un impacto directo en la confidencialidad, integridad y disponibilidad de los componentes comprometidos del sistema.