CISA-ն զգուշացնում է Critical Flaws գործիքների խոցելիության մասին

CISA-ն զգուշացնում է Critical Flaws գործիքների խոցելիության մասին

ԱՄՆ կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) հրապարակել է Արդյունաբերական Կառավարման Համակարգերի (ICS) Illumina բժշկական սարքերի վրա ազդող կարևոր խոցելիությունների մասին:

Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000/2000 և NovaSeq 6000 DNA համակարգերում խնդիրն ազդում է Universal Copy Service (UCS) ծրագրային ապահովման վրա:

Խոցելիություններից ամենակրիտիկականը՝ CVE-2023-1968 (CVSS գնահատականը՝ 10.0)-ն է, որը հաքերներին թույլ է տալիս կապվել բաց IP հասցեների հետ՝ դրանով իսկ հնարավոր դարձնել հասանելիությունը տվյալներին և հեռակա կարգով փոխանցել կամայական հրամաններ:

«Այս խոցելիության հաջող շահագործումը հաքերներին թույլ է տալիս օպերացիոն համակարգի մակարդակով ռեալիզացնել ցանկացած գործողություն», – ասվում է CISA-ում:

«Նման կերպ հաքերները կարող են ազդել կարգավորումների, կոնֆիգուրացիաների, ծրագրակազմի կամ կոնֆիդենցյալ տվյալների վրա»:

Սա առաջին դեպքը չէ, երբ լուրջ խոցելիություններ են ի հայտ գալիս Illumina’s DNA-ի սարքերում: Դեռևս 2022 թվականի հունիսին ընկերությունը բացահայտեց և հրապարակեց բազմաթիվ նմանատիպ դեպքեր, որոնք չարաշահվել էին հաքերների կողմից:

Բացահայտումը տեղի է ունեցավ FDA-ի նոր ուղեցույցի թողարկումից գրեթե մեկ ամիս անց, երբ բժշկական սարքեր արտադրողներից պահանջվեց պահպանել կիբերանվտանգության մի շարք պահանջներ:

Սա իր մեջ ներառում է կիբերանվտանգության՝ «postmarket» խոցելիության, շահագործնան, մոնիտորինգի, բացահայտման և իրագործման պլանը, ինչպես նաև նախագծելու և պահպանելու գործընթացները՝ ապահովելով սարքերի անվտանգությունը կանոնավոր և out-of-band շտկումների միջոցով:

 

Աղբյուրը՝  https://thehackernews.com/