<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    飛利浦 Vue PACS 醫學診斷系統多個高危漏洞預警

    Simon2021-07-16 10:40:25

    一、漏洞情況

    近日,飛利浦發布安全漏洞通告,披露了Vue PACS診療平臺存在的15個安全漏洞,攻擊者可用利用這些漏洞執行任意代碼、更改系統的預期控制流程、訪問敏感信息或導致系統崩潰。本次披露的15個安全漏洞大部分都可被遠程利用,并且攻擊復雜度低。目前廠商已發布產品更新進行漏洞修復,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    飛利浦Vue PACS是飛利浦(Philips)公司的一款醫學診斷平臺,多用于公共醫療健康領域的基礎設施。

    根據漏洞重要性篩選出影響較大的漏洞,漏洞詳情如下:

    1. CVE-2021-33020: 安全配置漏洞

    飛利浦Vue PACS診療平臺仍在使用過期的安全密鑰,可導致攻擊者可以利用以往被泄露的密鑰對現有的系統發起攻擊。

    2. CVE-2021-27501: 安全配置漏洞

    飛利浦Vue PACS診療平臺的代碼未遵循代碼安全規則,可導致攻擊者可以利用這些代碼邏輯錯誤對平臺實施攻擊。

    3. CVE-2021-33018: 安全配置漏洞

    飛利浦Vue PACS診療平臺仍在使用存在安全隱患的加密算法,可導致攻擊者可以利用針對加密算法的漏洞對平臺發起攻擊。

    4. CVE-2021-27497: 安全防護缺陷漏洞

    飛利浦Vue PACS診療平臺在安全性上存在重大隱患,其未使用充分的安全措施來保障平臺的正確運行。

    5. CVE-2021-27493: 數據未校驗漏洞

    飛利浦Vue PACS診療平臺在接受數據時,未針對數據進行嚴格的字段校驗,導致不受信任、危險的數據在平臺內部流轉。攻擊者通過構造特制的請求包可在平臺上執行非預期的功能。

    6. CVE-2021-33024: 身份信息明文傳輸漏洞

    飛利浦Vue PACS診療平臺在傳輸以及存儲身份憑證時,使用了不安全的方式(未加密)。導致攻擊者通過嗅探、攔截網絡流量可直接獲得平臺相關身份憑據,并借此登錄平臺實施進一步攻擊。

    7. CVE-2021-33022: 明文傳輸漏洞

    飛利浦Vue PACS診療平臺在通信過程中以明文形式傳輸敏感或安全關鍵數據,未經授權的攻擊者可以在互聯網中嗅探到該數據中的詳細信息。

    四、影響范圍

    Philips Vue PACS <= 12.2.x.x

    Philips Vue MyVue <= 12.2.x.x

    Philips Vue Speech <= 12.2.x.x

    Philips Vue Motion <= 12.2.1.5

    五、安全建議

    1、目前飛利浦官方已發布軟件更新進行漏洞修復,建議受影響用戶可聯系當地的飛利浦服務支持團隊獲得相關技術執行。

    https://www.philips.com/a-w/security/secur...

    2、 臨時緩解措施:

    1) 及時開啟飛利浦Vue平臺的自動更新功能;

    2) 在安裝更新后,斷開飛利浦Vue平臺和互聯網的連接,保證只能通過內部網絡進行登錄訪問 ;

    3) 使用防火墻隔離飛利浦Vue平臺,使其與個人終端互通受限。

    六、參考鏈接

    https://us-cert.cisa.gov/ics/advisories/ic...

    pacsvue
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一、漏洞情況 近日,飛利浦發布安全漏洞通告,披露了Vue PACS診療平臺存在的15個安全漏洞,攻擊者可用利用這些漏洞執行任意代碼、更改系統的預期控制流程、訪問敏感信息或導致系統崩潰。本次披露的15個安全漏洞大部...
    近日,飛利浦發布安全漏洞通告,披露了Vue PACS診療平臺存在的15個安全漏洞,攻擊者可用利用這些漏洞執行任意代碼、更改系統的預期控制流程、訪問敏感信息或導致系統崩潰。建議受影響用戶及時更新至安全版本進行防護。
    目前,飛利浦官方已經發布了解決方案修復了漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,飛利浦官方發布了多個安全漏洞的公告,包括Philips Vue PACS 安全漏洞(CNNVD-
    隨著醫學影像設備技術的進步和更廣泛的使用以及分辨率不斷提高,醫院PACS數據量呈加速增長的態勢,醫院的數據規模很快從TB級提升至PB級,這給醫院傳統的數據存儲和早期PACS系統帶來了新的挑戰。
    今日精選部分網安相關的集成項目,包括500萬數據中心集成與服務器殺毒、120萬數據中心防火墻項目,420萬廣電網絡集成與負載均衡,390萬聯通IDC/ISP安全系統支撐系統,300萬政務云資源池、200萬法院態感平臺采購等。
    近日,Forescout的研究團隊分析了五個不同行業的1900萬臺聯網設備,評出風險最高的五組設備,分別是:智能建筑、醫療設備、網絡設備、IP攝像頭、VoIP和視頻會議系統。IP攝像機,VoIP和視頻會議系統是風險最高的物聯網設備,因為它們通常暴露在互聯網上,并且針對它們的威脅行為者活動有著悠久的歷史。未加密的通信可能允許攻擊者獲取或篡改醫學圖像,包括傳播惡意軟件。
    深信服分布式存儲EDS,助推產業創新與發展
    醫院需要一個能夠縱觀全局的監測體系,將分散的數 據防護能力串聯起來。 山東第一醫科大學附屬省立醫院(以下簡稱山東省立醫院)始建于1897年,迄今已有124年歷史。醫院開放床位3758張,2020年度門急診總量為323萬,出院人次近17萬,手術臺次13.36萬。在信息化建設方面,近年來逐步推出了團隊階梯式預約、互聯網惠農門診、線上自動繳費、線上自助查詢和下載檢查檢驗報告等一系列便民服務。同時,為
    最大的醫院和醫療保健服務提供商之一的 Universal Health Services(UHS)在感染了Ryuk勒索軟件后已關閉了美國醫療機構的系統。 攻擊網絡攻擊發生在周日上午,由于UHS設施無法運行,一些患者已被轉移到附近的其他醫...
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类