Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en Philips Intellispace Cardiovascular (ISCV)
  • Múltiples vulnerabilidades en productos Sungrow
  • Múltiples vulnerabilidades en Sante PACS Server

Múltiples vulnerabilidades en Philips Intellispace Cardiovascular (ISCV)

Fecha14/03/2025
Importancia4 - Alta
Recursos Afectados

Philips Intellispace Cardiovascular (ISCV):

  • versiones 4.1 y anteriores;
  • versiones 5.1 y anteriores.
Descripción

Joe Dillon informó de estas vulnerabilidades de severidad alta que, de ser explotadas, pueden permitir a un atacante reproducir la sesión del usuario ISCV conectado y obtener acceso a los registros del paciente.

Solución

Philips recomienda realizar las siguientes acciones para mitigar el problema:

  • Para la vulnerabilidad CVE-2025-2230, actualizar a la versión ISCV 4.2 compilación 20589, que se lanzó en mayo de 2019.
  • Para la vulnerabilidad CVE-2025-2229, actualizar a la versión ISCV 5.2, que se lanzó en septiembre de 2020.
  • Actualizar la base instalada de ISCV a la última versión de ISCV (al momento de esta publicación es la 830089 – IntelliSpace Cardiovacular 8.0.0.0).
  • Contactar con un representante local de ventas de Philips para obtener información sobre cómo realizar este proceso de actualización.
  • Para los usuarios de servicios gestionados, las nuevas versiones estarán disponibles en función de la disponibilidad de los recursos. Las versiones y actualizaciones están sujetas a la normativa específica de cada país.
Detalle

El detalle de las vulnerabilidades es el siguiente:

  • CVE-2025-2229: se crea un token utilizando el nombre de usuario, la fecha y hora actuales y una clave de cifrado AES-128 fija, que es la misma en todas las instalaciones.
  • CVE-2025-2230: existe una falla en el flujo de inicio de sesión de Windows donde un token AuthContext puede ser explotado para ataques de repetición y omisión de autenticación.

Hasta la fecha Philips no ha recibido ninguna notificación de daños a pacientes, explotación de fallos o incidentes de uso clínico que puedan asociarse a estas vulnerabilidades.


Múltiples vulnerabilidades en productos Sungrow

Fecha14/03/2025
Importancia5 - Crítica
Recursos Afectados
  • iSolarCloud Android App: versiones 2.1.6 y anteriores;
  • WiNet Firmware: todas las versiones.
Descripción

Daniel dos Santos, Stanislav Dashevskyi, y Francesco La Spina de Forescout Technologies, han reportado 15 vulnerabilidades: 8 de severidad crítica, 2 de severidad alta, y 5 de severidad media, cuya explotación podría dar lugar a que los atacantes pudieran acceder a información sensible y modificarla.

Solución

Sungrow ha publicado versiones actualizadas del firmware afectado. Se recomienda a los usuarios que instalen la versión WINET-SV200.001.00.P028 o superior. Los usuarios también deben actualizar su APP de Android iSolarCloud a la última versión a través de la tienda de aplicaciones del dispositivo. El iSolarCloud ha sido reparado y no requiere ninguna acción adicional por parte del usuario.

Detalle
  • La API de Solar iCloud es vulnerable a múltiples referencias directas a objetos (IDOR) inseguras. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a los datos del usuario y modificar potencialmente los valores de los datos de identificación clave. Se han asignado los siguientes identificadores para esta vulnerabilidad:
    • CVE-2024-50693: a través de "userService".
    • CVE-2024-50689: a través de "orgService".
  • El firmware del módulo WiNet contiene en el código credenciales MQTT que podrían permitir a un atacante hacerse pasar por un broker MQTT de cara al dispositivo. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a cuentas de usuario, información sensible y ejecutar código arbitrario. Se ha asignado el identificador CVE-2024-50692 para esta vulnerabilidad.
  • Al copiar la marca de tiempo leída de un mensaje MQTT, el código subyacente no comprueba los límites del búfer que se utiliza para almacenar el mensaje. Esto puede conducir a un desbordamiento de búfer basado en pila en el que un atacante podría, potencialmente, ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50694 para esta vulnerabilidad.
  • Al descifrar mensajes MQTT, el código que analiza campos TLV específicos no realiza suficientes comprobaciones de límites. Esto puede dar lugar a un desbordamiento de búfer basado en pila en el que un atacante podría ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50697 para esta vulnerabilidad.
  • Existe un posible desbordamiento de búfer basado en pila al analizar mensajes MQTT, debido a la falta de comprobaciones de límites de temas MQTT. Los productos afectados son vulnerables a un desbordamiento de búfer basado en pila que puede permitir a un atacante ejecutar en remoto código arbitrario. Se ha asignado el identificador CVE-2024-50698 para esta vulnerabilidad.
  • Los productos afectados carecen de comprobaciones de integridad adecuadas durante el proceso de actualización. Esta vulnerabilidad permite a un atacante enviar un mensaje MQTT específico para instalar archivos de firmware potencialmente dañinos alojados en un servidor controlado por el atacante. Esto podría dar lugar a un control no autorizado de los dispositivos afectados. Se ha asignado el identificador CVE-2024-50696 para esta vulnerabilidad.

El detalle del resto de vulnerabilidades cuya severidad no es crítica se puede consultar en el aviso de las referencias.


Múltiples vulnerabilidades en Sante PACS Server

Fecha14/03/2025
Importancia5 - Crítica
Recursos Afectados
  • Sante PACS Server versión 4.1.0 y anteriores.
Descripción

Sante PACS Server está afectado por 4 vulnerabilidades, una de severidad crítica y 3 altas que, de ser explotadas, podrían permitir a un atacante, entre otras acciones, provocar una denegación de servicio y descargar archivos arbitrarios en la unidad de disco donde está instalada la aplicación.

Solución

Actualizar a la última versión del producto, Sante PACS Server versión 4.2.0.

Detalle

Al iniciar sesión en el servidor web en "Sante PACS Server.exe", se llama a la función OpenSSL EVP_DecryptUpdate para descifrar el nombre de usuario y la contraseña. Esta función tiene como búfer de salida un búfer fijo de pila de 0x80 bytes. Si un atacante remoto no autenticado proporciona un nombre de usuario o una contraseña cifrados largos, produce un desbordamiento de búfer de pila.

Se ha asignado el identificador CVE-2025-2263 para esta vulnerabilidad de severidad crítica.

El resto de vulnerabilidades no críticas se detallan en los en laces de la sección de 'Referencias'.