کشف چندین آسیبپذیری در Philips e-Alert Unit
به گزارش کارگروه امنیت سایبربان؛ در توصیه امنیتی منتشر شده توسط ICS-CERT در روز پنجشنبه، آسیبپذیریهای موجود در واحد e-Alert فیلیپس تشریح وگفته شد که در صورت دسترسی دستگاه به اینترنت و یا دسترسی محلی مهاجم به دستگاه میتوان از آسیبپذیریها سوء استفاده کرد.
نقصهای امنیتی نسخههای R۲,۱ و قبل این محصول را تحت تاثیر قرار میدهند. واحد e-Alert فیلیپس راهحلی است که بر کارایی سیستمهای تصویر برداری پزشکی نظارت میکند. بهرهبرداری موفق از این آسیبپذیری ممکن است بر جزئیات تماس کاربر، یکپارچگی و دسترسپذیری واحد تاثیر بگذارد. آسیبپذیری به مهاجم اجازه میدهد تا ورودیهای نامعتبر را در برنامه وارد کند، کد دلخواه اجرا کند، اطلاعات واحد را بدست آورد و بطور بالقوه باعث خرابی e-Alert شود.
آسیبپذیریها بصورت موارد زیر هستند:
۱. اعتبارسنجی نامناسب ورودی (CVE-۲۰۱۸-۸۸۵۰): مهاجم با وارد کردن یک ورودی مخرب میتواند کد دلخواه اجرا کند یا دسترسی دلخواه به منابع داشته باشد.
۲. تزریق کد از طریق وبگاه (CVE-۲۰۱۸-۸۸۴۶): تزریق کد هنگام تولید یک صفحه وب
۳. افشا اطلاعات (CVE-۲۰۱۸-۱۴۸۰۳): مهاجم به اطلاعاتی دسترسی پیدا میکند که برای حملات بعدی به وی کمک میکند.
۴. دسترسی پیشفرض غلط (CVE-۲۰۱۸-۸۸۴): نرمافزار بطور پیشفرض دسترسی نادرست هنگام نصب ارائه میدهد.
۵. ارسال اطلاعات بصورت متن ساده (CVE-۲۰۱۸-۸۸۴۲): دادههای حیاتی امنیتی بصورت رمزگذاری نشده ارسال میشوند.
۶. جعل درخواست میان وبگاهی (CSRF) (CVE-۲۰۱۸-۸۸۴۴): اعتبارسنجی ناکافی منبع یک درخواست
۷. تعیین نشست کاربر (CVE-۲۰۱۸-۸۸۵۲): سرقت نشست احرازهویت شده یک کاربر
۸. استفاده نامجاز از منابع (CVE-۲۰۱۸-۸۸۵۴): نقص نرمافزار در محدود کردن منابع
۹. استفاده از اطلاعات احرازهویت Hardcode شده (CVE-۲۰۱۸-۸۸۵۶): نرمافزار دادههای داخلی را با یک کلید رمزنگاری hardcode شده رمزگذاری میکند، در صورت دسترسی مهاجم به این کلید با روش مهندسی معکوس، وی میتواند از آنرا در هر نرمافزار e-Alert فیلیپسی استفاده کند.
در ماه ژوئن فیلیپس با ارائه وصلهای، برخی از این آسیبپذیریها را برطرف کرد. این شرکت تا آخر سال میلادی با ارائه نسخه جدیدی سایر نقصها را نیز برطرف خواهد کرد.