Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en Philips Intellispace Cardiovascular (ISCV)
- Múltiples vulnerabilidades en productos Sungrow
- Múltiples vulnerabilidades en Sante PACS Server
Múltiples vulnerabilidades en Philips Intellispace Cardiovascular (ISCV)
Philips Intellispace Cardiovascular (ISCV):
- versiones 4.1 y anteriores;
- versiones 5.1 y anteriores.
Joe Dillon informó de estas vulnerabilidades de severidad alta que, de ser explotadas, pueden permitir a un atacante reproducir la sesión del usuario ISCV conectado y obtener acceso a los registros del paciente.
Philips recomienda realizar las siguientes acciones para mitigar el problema:
- Para la vulnerabilidad CVE-2025-2230, actualizar a la versión ISCV 4.2 compilación 20589, que se lanzó en mayo de 2019.
- Para la vulnerabilidad CVE-2025-2229, actualizar a la versión ISCV 5.2, que se lanzó en septiembre de 2020.
- Actualizar la base instalada de ISCV a la última versión de ISCV (al momento de esta publicación es la 830089 – IntelliSpace Cardiovacular 8.0.0.0).
- Contactar con un representante local de ventas de Philips para obtener información sobre cómo realizar este proceso de actualización.
- Para los usuarios de servicios gestionados, las nuevas versiones estarán disponibles en función de la disponibilidad de los recursos. Las versiones y actualizaciones están sujetas a la normativa específica de cada país.
El detalle de las vulnerabilidades es el siguiente:
- CVE-2025-2229: se crea un token utilizando el nombre de usuario, la fecha y hora actuales y una clave de cifrado AES-128 fija, que es la misma en todas las instalaciones.
- CVE-2025-2230: existe una falla en el flujo de inicio de sesión de Windows donde un token AuthContext puede ser explotado para ataques de repetición y omisión de autenticación.
Hasta la fecha Philips no ha recibido ninguna notificación de daños a pacientes, explotación de fallos o incidentes de uso clínico que puedan asociarse a estas vulnerabilidades.
Múltiples vulnerabilidades en productos Sungrow
- iSolarCloud Android App: versiones 2.1.6 y anteriores;
- WiNet Firmware: todas las versiones.
Daniel dos Santos, Stanislav Dashevskyi, y Francesco La Spina de Forescout Technologies, han reportado 15 vulnerabilidades: 8 de severidad crítica, 2 de severidad alta, y 5 de severidad media, cuya explotación podría dar lugar a que los atacantes pudieran acceder a información sensible y modificarla.
Sungrow ha publicado versiones actualizadas del firmware afectado. Se recomienda a los usuarios que instalen la versión WINET-SV200.001.00.P028 o superior. Los usuarios también deben actualizar su APP de Android iSolarCloud a la última versión a través de la tienda de aplicaciones del dispositivo. El iSolarCloud ha sido reparado y no requiere ninguna acción adicional por parte del usuario.
- La API de Solar iCloud es vulnerable a múltiples referencias directas a objetos (IDOR) inseguras. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a los datos del usuario y modificar potencialmente los valores de los datos de identificación clave. Se han asignado los siguientes identificadores para esta vulnerabilidad:
- CVE-2024-50693: a través de "userService".
- CVE-2024-50689: a través de "orgService".
- El firmware del módulo WiNet contiene en el código credenciales MQTT que podrían permitir a un atacante hacerse pasar por un broker MQTT de cara al dispositivo. Esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a cuentas de usuario, información sensible y ejecutar código arbitrario. Se ha asignado el identificador CVE-2024-50692 para esta vulnerabilidad.
- Al copiar la marca de tiempo leída de un mensaje MQTT, el código subyacente no comprueba los límites del búfer que se utiliza para almacenar el mensaje. Esto puede conducir a un desbordamiento de búfer basado en pila en el que un atacante podría, potencialmente, ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50694 para esta vulnerabilidad.
- Al descifrar mensajes MQTT, el código que analiza campos TLV específicos no realiza suficientes comprobaciones de límites. Esto puede dar lugar a un desbordamiento de búfer basado en pila en el que un atacante podría ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2024-50697 para esta vulnerabilidad.
- Existe un posible desbordamiento de búfer basado en pila al analizar mensajes MQTT, debido a la falta de comprobaciones de límites de temas MQTT. Los productos afectados son vulnerables a un desbordamiento de búfer basado en pila que puede permitir a un atacante ejecutar en remoto código arbitrario. Se ha asignado el identificador CVE-2024-50698 para esta vulnerabilidad.
- Los productos afectados carecen de comprobaciones de integridad adecuadas durante el proceso de actualización. Esta vulnerabilidad permite a un atacante enviar un mensaje MQTT específico para instalar archivos de firmware potencialmente dañinos alojados en un servidor controlado por el atacante. Esto podría dar lugar a un control no autorizado de los dispositivos afectados. Se ha asignado el identificador CVE-2024-50696 para esta vulnerabilidad.
El detalle del resto de vulnerabilidades cuya severidad no es crítica se puede consultar en el aviso de las referencias.
Múltiples vulnerabilidades en Sante PACS Server
- Sante PACS Server versión 4.1.0 y anteriores.
Sante PACS Server está afectado por 4 vulnerabilidades, una de severidad crítica y 3 altas que, de ser explotadas, podrían permitir a un atacante, entre otras acciones, provocar una denegación de servicio y descargar archivos arbitrarios en la unidad de disco donde está instalada la aplicación.
Actualizar a la última versión del producto, Sante PACS Server versión 4.2.0.
Al iniciar sesión en el servidor web en "Sante PACS Server.exe", se llama a la función OpenSSL EVP_DecryptUpdate para descifrar el nombre de usuario y la contraseña. Esta función tiene como búfer de salida un búfer fijo de pila de 0x80 bytes. Si un atacante remoto no autenticado proporciona un nombre de usuario o una contraseña cifrados largos, produce un desbordamiento de búfer de pila.
Se ha asignado el identificador CVE-2025-2263 para esta vulnerabilidad de severidad crítica.
El resto de vulnerabilidades no críticas se detallan en los en laces de la sección de 'Referencias'.