西門子近期終于發(fā)布了影響部分西門子 Healthineers醫(yī)療設(shè)備的Microsoft Windows SMBv1漏洞補丁,即已經(jīng)為各種實驗室診斷產(chǎn)品、射線透照術(shù)、移動X射線和乳腺攝影術(shù)系統(tǒng)發(fā)布了補丁,但仍有尚未修復的漏洞。
分子成像產(chǎn)品多項漏洞補丁待發(fā)布
西門子7月17日發(fā)布公告警告客戶,某些CT和PET掃描機存在兩大遠程利用漏洞,能被攻擊者利用執(zhí)行任意代碼。這些漏洞存在于西門子Healthineers分子成像產(chǎn)品運行的Windows XP系統(tǒng)中。其中一個今年已經(jīng)披露的漏洞:編號CVE-2017-7269,另一個漏洞則早在2008年就被發(fā)現(xiàn),編號CVE-2008-4250。
XP版本系統(tǒng)受影響
受這兩大漏洞影響的產(chǎn)品包括:
西門子PET/CT系統(tǒng):所有運行Windows XP的版本
西門子SPECT/CT系統(tǒng):所有運行Windows XP的版本
西門子SPECT系統(tǒng):所有運行Windows XP的版本
西門子SPECT Workplaces / Symbia.net:所有運行Windows XP的版本
西門子管理人員表示,這些漏洞能被未經(jīng)驗證的遠程攻擊者利用,而且攻擊者不需具備太多高超的技能。
對于漏洞CVE-2008-4250,西門子在公告中指出,未經(jīng)驗證的遠程攻擊者可以通過特制服務遠程過程調(diào)用(RPC)請求(發(fā)送至受影響微軟Windows系統(tǒng)服務器)執(zhí)行任意代碼。
而另一個漏洞能通過簡單的惡意HTTP請求加以利用。公告指出,未經(jīng)驗證的遠程攻擊者可以將特制的HTTP請求發(fā)送至WebDAV服務在網(wǎng)絡服務器的許可下執(zhí)行任意代碼。
雖然,目前網(wǎng)上未出現(xiàn)有關(guān)這些漏洞的公開已知漏洞利用,但是,西門子尚未發(fā)布這兩個漏洞修復補丁。
Windows 7版本系統(tǒng)受影響
美國工業(yè)控制系統(tǒng)應急響應小組(ICS CERT)8月3日發(fā)布公告指出,西門子已經(jīng)發(fā)現(xiàn)運行Windows 7系統(tǒng)的分子成像產(chǎn)品存在漏洞,西門子公司正在為受影響的產(chǎn)品開發(fā)更新。
這些漏洞可能會被遠程利用,受漏洞影響的產(chǎn)品如下:
西門子PET/CT系統(tǒng): 所有運行Windows 7的版本
西門子SPECT/CT系統(tǒng):所有運行Windows 7的版本
西門子SPECT系統(tǒng):所有運行Windows 7的版本
西門子SPECT Workplaces/Symbia.net:所有運行Windows 7的版本
這些產(chǎn)品受4大漏洞影響:
影響受影響設(shè)備Microsoft網(wǎng)絡服務器的代碼注入漏洞(CVE-2015-1635)。
影響受影響設(shè)備惠普客戶端(HP Client)自動化服務的代碼注入、緩沖區(qū)溢出和提權(quán)漏洞(分別為CVE-2015-1497、CVE-2015-7860和CVE-2015-7861)。
所有這些漏洞可能會被未經(jīng)驗證的攻擊者利用在易受攻擊的設(shè)備上遠程執(zhí)行代碼。
西門子上周發(fā)布公告承認產(chǎn)品中存在漏洞,并表示,正在為受影響的產(chǎn)品開發(fā)更新補丁,ICS-CERT官員和西門子建議客戶在補丁可用之前盡量將設(shè)備斷網(wǎng),單機使用。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。