Vulnerabilidad de software encontrada en el dispositivo de imágenes cardiovasculares de Philips

Según el informe de la agencia de seguridad cve-2018-14787, se trata de un problema de gestión de privilegios. En los productos cardiovasculares intellispace (iscv) de Philips (iscv versión 2. X o anterior y Xcelera versión 4.1 o anterior), "los atacantes con derechos de actualización (incluidos los usuarios autenticados) pueden acceder a la carpeta de archivos ejecutables con derechos de escritura y luego ejecutar código arbitrario. con derechos administrativos locales", decía el anuncio, "La explotación exitosa de estas vulnerabilidades puede permitir a los atacantes con derechos de acceso local y a los usuarios del servidor iscv / Xcelera actualizar los permisos en el servidor y ejecutar código arbitrario".

El anuncio decía que la segunda debilidad anunciada en cve-2018-14789 es iscv versión 3.1 o anterior y Xcelera versión 4.1 o anterior, y señaló que "se identificó una ruta de búsqueda sin comillas o una vulnerabilidad de elemento, que puede permitir a los atacantes ejecutar ataques arbitrarios" código y mejorar su nivel de privilegios"

En respuesta a un anuncio de seguridad, Philips dijo que "el resultado de confirmar la queja presentada por los clientes" es alrededor de 20 servicios de Windows en servidores iscv versión 2.X y anteriores y Xcelera 3x - 4.X, de los cuales el archivo ejecutable existe en una carpeta a la que se le ha otorgado permiso de escritura a un usuario autenticado. Estos servicios se ejecutan como cuentas de administrador local o cuentas de sistema local, y si un usuario reemplaza uno de los archivos ejecutables con otro programa, el programa también usará privilegios de administrador local o sistema local. , "sugiere Philips.También recomienda que "en iscv versión 3. X y anteriores y Xcelera 3. X - 4. X, hay 16 servicios de Windows sin comillas en sus nombres de ruta". Estos servicios se ejecutan con privilegios de administrador local y se pueden iniciar con claves de registro, lo que puede proporcionar a un atacante una forma de colocar archivos ejecutables que otorgan privilegios de administrador local."


Hora de publicación: 10-dic-2021