Vulnérabilité logicielle détectée dans l'appareil d'imagerie cardiovasculaire Philips

Selon le rapport de l'agence de sécurité cve-2018-14787, il s'agit d'un problème de gestion des privilèges. Dans les produits intellispace cardiovasculaire (iscv) de Philips (iscv version 2. X ou antérieure et Xcelera version 4.1 ou antérieure), "les attaquants disposant de droits de mise à niveau (y compris les utilisateurs authentifiés) peuvent accéder au dossier des fichiers exécutables avec des droits d'écriture, puis exécuter du code arbitraire avec des droits d'administration locaux", indique l'annonce, "L'exploitation réussie de ces vulnérabilités peut permettre aux attaquants disposant de droits d'accès locaux et aux utilisateurs du serveur iscv / Xcelera de mettre à niveau les autorisations sur le serveur et d'exécuter du code arbitraire".

L'annonce indique que la deuxième faiblesse annoncée dans cve-2018-14789 est iscv version 3.1 ou antérieure et Xcelera version 4.1 ou antérieure, et souligne qu'« un chemin de recherche non cité ou une vulnérabilité d'élément a été identifié, ce qui peut permettre aux attaquants d'exécuter des tâches arbitraires ». coder et améliorer leur niveau de privilèges"

En réponse à une annonce de sécurité, Philips a déclaré que « le résultat de la confirmation de la plainte soumise par les clients » est d'environ 20 services Windows sur iscv version 2. X et versions antérieures et Xcelera 3x – 4. Serveurs X, dont le fichier exécutable existe dans un dossier qui a reçu une autorisation d'écriture pour un utilisateur authentifié. Ces services s'exécutent en tant que comptes d'administrateur local ou comptes système local, et si un utilisateur remplace l'un des fichiers exécutables par un autre programme, le programme utilisera également les privilèges d'administrateur local ou de système local. », suggère Philips.Il recommande également que « dans les versions iscv 3. X et antérieures et Xcelera 3. X – 4. X, il existe 16 services Windows sans guillemets dans leurs noms de chemin ». Ces services s'exécutent avec les privilèges d'administrateur local et peuvent être démarrés avec des clés de registre. ce qui peut fournir à un attaquant un moyen de placer des fichiers exécutables accordant des privilèges d'administrateur local."


Heure de publication: 10 décembre 2021