В устройстве визуализации сердечно-сосудистой системы Philips обнаружена уязвимость программного обеспечения

Согласно отчету агентства безопасности cve-2018-14787, это проблема управления привилегиями.В продуктах Philips для сердечно-сосудистой системы (iscv) Intellispace (iscv версии 2.X или более ранней и Xcelera версии 4.1 или более ранней) «злоумышленники с правами на обновление (в том числе прошедшие проверку подлинности пользователи) могут получить доступ к папке исполняемых файлов с правами на запись, а затем выполнить произвольный код». с правами локального администратора», — говорится в объявлении. «Успешная эксплуатация этих уязвимостей может позволить злоумышленникам с локальными правами доступа и пользователям сервера iscv/Xcelera обновить разрешения на сервере и выполнить произвольный код».

В объявлении говорилось, что второй уязвимостью, объявленной в cve-2018-14789, является iscv версии 3.1 или более ранней и Xcelera версии 4.1 или более ранней, и указывалось, что «обнаружена уязвимость пути поиска или элемента без кавычек, которая может позволить злоумышленникам выполнить произвольные действия». код и повысить уровень своих привилегий»

В ответ на сообщение о безопасности компания Philips сообщила, что «результатом подтверждения жалобы, поданной клиентами», являются около 20 служб Windows на серверах iscv версии 2.X и более ранних и Xcelera 3x – 4.X, исполняемый файл которых существует в папка, которой было предоставлено разрешение на запись аутентифицированному пользователю. Эти службы запускаются как учетные записи локального администратора или учетные записи локальной системы, и если пользователь заменяет один из исполняемых файлов другой программой, программа также будет использовать привилегии локального администратора или локальной системы. », – предполагает Philips.Он также рекомендует, чтобы «в iscv версии 3. X и более ранних версиях и Xcelera 3. X – 4. X было 16 служб Windows без кавычек в именах путей». Эти службы запускаются с правами локального администратора и могут быть запущены с помощью ключей реестра. что может предоставить злоумышленнику возможность разместить исполняемые файлы, предоставляющие права локального администратора.«


Время публикации: 10 декабря 2021 г.