SK-CERT Bezpečnostné varovanie V20190528-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Siemens produkty zraniteľnosť
Popis
Spoločnosť Siemens informovala, že viacero jej medicínskych produktov obsahuje bezpečnostnú zraniteľnosť v implementácii RDP protokolu. Bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Sk-CERT informoval o uvedenej zraniteľnosti v produktoch Microsoft v SK-CERT Bezpečnostnom varovaní V20190515-01
Dátum prvého zverejnenia varovania
24.05.2019
CVE
CVE-2019-0708
CVE
Zasiahnuté systémy
AUWi
AUWi Pro
Rapid Point 500
AXIOM Multix M
AXIOM Vertix MD
AXIOM Vertix Solitaire M
MOBILETT XP Digital
MULTIX PRO ACSS P
MULTIX PRO P
MULTIX PRO/PRO ACSS/PRO Navy
MULTIX Swing
MULTIX TOP
MULTIX TOP ACSS
MULTIX TOP P/TOP ACSS P
VERTIX SOLITAIRE
Atellica Solution
Aptio by Siemens
Aptio by Inpeco
StreamLab
CentraLink
syngo Lab Process Manager
Viva E
Viva Twin
Atellica COAG 360
Atellica NEPH 630
BCS XP
BN ProSpec
CS 2000
CS 2100
CS 2500
CS 5100
Lantis
MagicLinkA
MagicView1000W
MagicView300
Medicalis Clinical Decision Support
Medicalis Intelligo
Medicalis Referral Management
Medicalis Workflow Orchestrator
Screening Navigator
syngo Dynamics
syngo Imaging
syngo Plaza
syngo Workflow MLR
syngo Workflow SLR
syngo.via
syngo.via View&GO
syngo.via WebViewer
teamplay
SYSTEM ACOM.NET, Mat. Nr. 04815549
System ACOM.net 2.0, Mat. Nr. 05568386
System ACOM-Net, Mat. Nr. 5903872
Sensis SIS Server Machine, Mat. Nr. 06648153
Sensis High End SIS Server, Mat. Nr. 10140973
SENSIS Dell High-End Server (VC12), Mat. Nr. 10910620
VM SIS Virtual Server, Mat. Nr. 10765502
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vypnúť Remote Desktop Protocol (RDP) Service a zablokovať TCP port 3389 na externom firewalle.
Administrátorom tiež odporúčame sledovať stránky výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://cert-portal.siemens.com/productcert/txt/ssa-616199.txt
https://cert-portal.siemens.com/productcert/txt/ssa-932041.txt
https://cert-portal.siemens.com/productcert/txt/ssa-832947.txt
https://cert-portal.siemens.com/productcert/txt/ssa-433987.txt
https://cert-portal.siemens.com/productcert/txt/ssa-406175.txt
https://cert-portal.siemens.com/productcert/txt/ssa-166360.txt
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

« Späť na zoznam