Casa > Cyber ​​Notizie > Biscotto della sfortuna CVE-2014-9222 Difetto nei dispositivi medici
CYBER NEWS

Sfortuna Cookie CVE-2014-9222 difetto Back in dispositivi medici

CVE-2014-9222, più notoriamente conosciuta come la vulnerabilità Incidente biscotto, è una grave falla di sicurezza che è stato divulgato quattro anni fa, quando era un impatto router. I rapporti rivelano che la vulnerabilità è ancora una volta attiva in natura. Questa volta gli aggressori stanno sfruttando contro dispositivi medici. Il livello di gravità del sfortunate Cookie è 9.8, che è un punteggio piuttosto alto.




Di più su Misfortune Cookie a.k.a. CVE-2014-9222

La descrizione ufficiale del CVE-2014-9222 è:

AllegroSoft RomPager 4.34 e precedenti, come usato in Huawei Home Gateway prodotti e altri fornitori e prodotti, consente agli aggressori remoti di ottenere i privilegi tramite un cookie artigianale che fa scattare la corruzione della memoria, aka il “sfortuna Cookie” vulnerabilità.

Per la prima volta, l'insetto Incidente biscotto è stato rilevato in 2014 Con assegno ricercatori Point. Allora, i ricercatori hanno scoperto che i router gateway residenziale difetto impattato SOHO dai vari fornitori. In caso di sfruttare, La vulnerabilità permesso hacker di dirottare dispositivi di distanza.

Secondo una nuovi advisory di sicurezza da ICS CERT, CVE-2014-9222 è ora presente nei sistemi di dispositivi medicali. L'apparecchiatura, che sembra essere colpita è il Server Datacaptor Terminal (DTS) - un gateway dispositivo medico sviluppato da Qualcomm diretta controllata Capsule Technologies SAS. Quel che è peggio è che questa porta viene distribuito negli ospedali in cui si collega dispositivi medici per infrastrutture di rete più grandi.

Ecco cosa dice il nuovo advisory:

Le seguenti versioni di Capsule Datacaptor Terminal Server (DTS), parte di un sistema informativo dei dispositivi medici, sono colpiti: versioni server Web incorporato Allegro RomPager 4.01 attraverso 4.34 incluso nel Capsule DTS, tutte le versioni interessate.

Va notato che i ricercatori CyberMDX erano quelli che scoperto la presenza di Incidente biscotto all'interno di questi dispositivi.

CyberMDX ha scoperto una vulnerabilità precedentemente non documentato nel dispositivo, notando che Capsule Datacaptor Terminal Server di Qualcomm Vita (un gateway dispositivo medico) è esposto alla “disgrazia cookie” CVE-2014-9222. Questo apre la possibilità di scrittura della memoria remota arbitrario, che può portare a login e l'esecuzione di codice non autorizzato.

Story correlati: Attacchi endpoint e gestione medica

La società ritiene che la versione di RomPager in uso è una versione precedente, prima della versione 4.07, che è suscettibile di Incidente cookie. Ulteriori versioni up-to-date del componente non dovrebbero essere interessati:

La gestione web utilizza un componente software chiamato “RomPager” da AllegroSoft. Il “RomPager” Versione utilizzato dal Capsule Datacaptor Terminal Server è di una versione precedente di 4.07, ed è reso vulnerabile a CVE-2014-9222, AKA “sfortuna Cookie”.

La buona notizia è che la capsula ha rilasciato un aggiornamento firmware per rimediare CVE-2014-9222 nella versione “Single Board” della DTS, originariamente pubblicato nel bel mezzo di 2009. “Capsule esorta vivamente tutti i clienti con una versione Consiglio unica delle DTS per scaricare il firmware dal Portale clienti di Capsule e applicarlo ai dispositivi interessati le caratteristiche dei processi di patching standard,,”Il nuovo advisory dice.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo