Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en escáneres Brilliance CT de Philips

Fecha de publicación: 04/05/2018

Importancia: Alta

Recursos afectados:

  • Brilliance 64 versiones 2.6.2 y anteriores
  • Brilliance iCT versiones 4.1.6 y anteriores
  • Brillance iCT SP versiones 3.2.4 y anteriores
  • Brilliance CT Big Bore versiones 2.3.5 y anteriores

Descripción:

Philips ha informado de 3 vulnerabilidades, 1 de ellas de severidad alta, de tipo ejecución con privilegios innecesarios, exposición de recursos y uso de credenciales embebidas que afectan a escáneres de Tomografías computerizadas (CT) Brilliance y que podrían permitir a un atacante impactar en la confidencialidad, integridad y disponibilidad en los sistemas afectados.

Solución:

Philips ha identificado la siguiente guía y control de mitigación de riesgos:

  • Los usuarios deben operar todos los productos Brilliance CT instalados y compatibles de Philips dentro de las especificaciones autorizadas de Philips, incluido el software aprobado por Philips, la configuración del software, los servicios del sistema y la configuración de seguridad, como las operaciones de los cortafuegos.
  • Philips también recomienda a los usuarios que implementen una estrategia de defensa en profundidad para proteger sus sistemas contra amenazas de seguridad internas y externas, incluyendo restringir el acceso físico al escáner a solo el personal autorizado, reduciendo así el riesgo de que un acceso físico pueda ser comprometido por un usuario no autorizado.

Philips también ha solucionado las vulnerabilidades de credenciales embebidas para Brilliance iCT 4.x y versiones anteriores. Las Instrucciones de uso (IFU) de la familia Philips iCT-iPatient (v4.x) hacen referencia a la capacidad de administrar credenciales y se puede acceder desde el Philips InCenter en https://incenter.medical.philips.com para usuarios con derechos.

Detalle:

  • Ejecución con privilegios innecesarios: los dispositivos afectados operan las funciones del usuario desde un kiosco contenido en un sistema operativo Microsoft Windows. Windows arranca de forma predeterminada con privilegios elevados, lo que permite que una aplicación, usuario o potencial atacante, logre potencialmente privilegios elevados no autorizados. Además, los atacantes pueden obtener acceso a recursos no autorizados de Windows. Se ha reservado el identificador CVE-2018-8853 para esta vulnerabilidad.
  • Exposición de recursos: un usuario con acceso limitado o un atacante no autorizado podría salir de la contención del entorno del kiosco, obtener privilegios elevados del sistema y acceder a recursos no autorizados del sistema operativo. Se ha reservado el identificador CVE-2018-8861 para esta vulnerabilidad.
  • Uso de credenciales embebidas: el software contiene credenciales fijas, como contraseñas o claves criptográficas, que utiliza para su propia autenticación de entrada, comunicación de salida a componentes externos o cifrado de datos internos. Un potencial atacante podría comprometer estas credenciales y obtener acceso al sistema. Se ha reservado el identificador CVE-2018-8857 para esta vulnerabilidad.

Etiquetas: Vulnerabilidad