SK-CERT Bezpečnostné varovanie V20190528-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Siemens produkty zraniteľnosť |
Popis |
Spoločnosť Siemens informovala, že viacero jej medicínskych produktov obsahuje bezpečnostnú zraniteľnosť v implementácii RDP protokolu. Bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Sk-CERT informoval o uvedenej zraniteľnosti v produktoch Microsoft v SK-CERT Bezpečnostnom varovaní V20190515-01 |
Dátum prvého zverejnenia varovania |
24.05.2019 |
CVE |
CVE-2019-0708 |
CVE |
– |
Zasiahnuté systémy |
AUWi AUWi Pro Rapid Point 500 AXIOM Multix M AXIOM Vertix MD AXIOM Vertix Solitaire M MOBILETT XP Digital MULTIX PRO ACSS P MULTIX PRO P MULTIX PRO/PRO ACSS/PRO Navy MULTIX Swing MULTIX TOP MULTIX TOP ACSS MULTIX TOP P/TOP ACSS P VERTIX SOLITAIRE Atellica Solution Aptio by Siemens Aptio by Inpeco StreamLab CentraLink syngo Lab Process Manager Viva E Viva Twin Atellica COAG 360 Atellica NEPH 630 BCS XP BN ProSpec CS 2000 CS 2100 CS 2500 CS 5100 Lantis MagicLinkA MagicView1000W MagicView300 Medicalis Clinical Decision Support Medicalis Intelligo Medicalis Referral Management Medicalis Workflow Orchestrator Screening Navigator syngo Dynamics syngo Imaging syngo Plaza syngo Workflow MLR syngo Workflow SLR syngo.via syngo.via View&GO syngo.via WebViewer teamplay SYSTEM ACOM.NET, Mat. Nr. 04815549 System ACOM.net 2.0, Mat. Nr. 05568386 System ACOM-Net, Mat. Nr. 5903872 Sensis SIS Server Machine, Mat. Nr. 06648153 Sensis High End SIS Server, Mat. Nr. 10140973 SENSIS Dell High-End Server (VC12), Mat. Nr. 10910620 VM SIS Virtual Server, Mat. Nr. 10765502 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame vypnúť Remote Desktop Protocol (RDP) Service a zablokovať TCP port 3389 na externom firewalle. Administrátorom tiež odporúčame sledovať stránky výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
« Späť na zoznam