Software-Schwachstelle in Philips Herz-Kreislauf-Bildgebungsgerät gefunden

Laut dem Bericht der Sicherheitsbehörde cve-2018-14787 handelt es sich um ein Problem bei der Berechtigungsverwaltung.In den Intellispace Cardio-Produkten (iscv) von Philips (iscv Version 2. X oder früher und Xcelera Version 4.1 oder früher) „können Angreifer mit Upgrade-Rechten (einschließlich authentifizierter Benutzer) mit Schreibrechten auf den Ordner mit ausführbaren Dateien zugreifen und dann beliebigen Code ausführen mit lokalen Administratorrechten“, heißt es in der Ankündigung, „Die erfolgreiche Ausnutzung dieser Schwachstellen kann es Angreifern mit lokalen Zugriffsrechten und Benutzern von iscv / Xcelera-Servern ermöglichen, die Berechtigungen auf dem Server zu aktualisieren und beliebigen Code auszuführen.“

Die Ankündigung besagt, dass die zweite in cve-2018-14789 angekündigte Schwachstelle iscv Version 3.1 oder früher und Xcelera Version 4.1 oder früher ist, und wies darauf hin, dass „ein nicht in Anführungszeichen gesetzter Suchpfad oder eine Elementschwachstelle identifiziert wurde, die es Angreifern ermöglichen kann, beliebige auszuführen Code und erweitern ihre Berechtigungsstufe“

Als Antwort auf eine Sicherheitsankündigung sagte Philips, dass „das Ergebnis der Bestätigung der von Kunden eingereichten Beschwerde“ etwa 20 Windows-Dienste auf iscv-Versionen 2. X und früher und Xcelera 3x – 4. X-Servern sind, auf denen die ausführbare Datei existiert ein Ordner, dem ein authentifizierter Benutzer Schreibrechte erteilt hat.“ Diese Dienste werden als lokale Administratorkonten oder lokale Systemkonten ausgeführt, und wenn ein Benutzer eine der ausführbaren Dateien durch ein anderes Programm ersetzt, verwendet das Programm auch lokale Administrator- oder lokale Systemrechte , “, schlägt Philips vor.Es empfiehlt auch, dass „in iscv Version 3. X und früher und Xcelera 3. X – 4. X 16 Windows-Dienste ohne Anführungszeichen in ihren Pfadnamen vorhanden sind“. Diese Dienste werden mit lokalen Administratorrechten ausgeführt und können mit Registrierungsschlüsseln gestartet werden. Dies kann einem Angreifer eine Möglichkeit bieten, ausführbare Dateien zu platzieren, die lokale Administratorrechte gewähren.„


Postzeit: 10. Dezember 2021