Radiant Dicom Viewer Flaw, kullanıcıları MITM saldırılarına maruz bırakır


Medixant’ın parlak DICOM izleyicisindeki yeni tanımlanmış siber güvenlik açığı, sağlık sektöründeki potansiyel güvenlik tehditleri ile ilgili endişeleri dile getirdi. CVE-2025-1001 olarak izlenen güvenlik açığı, saldırganların kullanıcılara kötü amaçlı güncellemeler sunmasına izin verebilecek uygunsuz sertifika doğrulamasına bağlıdır. Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), riskleri, etkilenen ürünleri ve hafifletme adımlarını detaylandıran bir danışmanlık yayınladı.

Radiant Dicom Viewer Güvenlik Açığı Genel Bakış

Güvenlik açığı, uygunsuz sertifika doğrulaması (CWE-295) nedeniyle Radiant DICOM Viewer’da (sürüm 2024.02) mevcuttur. Bu kusur, güncelleme sunucusunun sertifikasının gerçekliğini doğrulamak için güncelleme mekanizmasının başarısızlığından kaynaklanır. Kullanılansa, bu güvenlik açığı ortada bir makine (MITM) saldırısı sağlayabilir, bu da bir saldırganın ağ trafiğini manipüle etmesine ve şüphesiz kullanıcılara kötü amaçlı bir güncelleme sunmasına izin verebilir.

CVSS puanı ve risk seviyesi

Güvenlik açığı, orta düzeyli bir riski gösteren 5.7 CVSS V3.1 baz skoru atanmıştır. CVSS vektör dizesi (AV: A/AC: L/PR: N/UI: R/S: U/C: N/I: H/A: N).

Vektör dizesi ile 5.7 CVSS V4 skoru da hesaplanmıştır (AV: A/AC: L/AT: P/PR: N/UI: A/VC: N/VI: H/VA: N/SC: N/si: n/sa: n).

Saldırı karmaşıklığı düşük olmasına rağmen, sömürü kullanıcı etkileşimi gerektirir, yani bir saldırganın bir kullanıcıyı bir güncelleme işlemi başlatması için kandırması gerekir.

Etkilenen ürünler

Güvenlik açığı özellikle aşağıdakileri etkiler:


Tarayıcınız video etiketini desteklemez.

  • Radiant Dicom Viewer: Sürüm 2024.02

Sağlık ve halk sağlığı sektörleri üzerindeki potansiyel etki

Medixant’ın Radiant Dicom Viewer, küresel olarak sağlık ve halk sağlığı sektörlerinde yaygın olarak kullanılmaktadır. Bu yazılımdaki herhangi bir güvenlik zayıflığı, önemli riskler oluşturmaktadır, çünkü saldırganlar sağlık sistemlerine kötü niyetli kod enjekte etmek için güncellemeleri manipüle edebilir, bu da hasta veri bütünlüğünü ve sistem güvenliğini tehlikeye atar.

Güvenlik açığı tanımlandı ve Claroty Team82’den Sharon Brizinov tarafından CISA’ya bildirildi. Sorumlu ifşa uygulamalarının ardından CISA, etkilenen yazılımı kullanarak kuruluşları uyarmak için bir danışmanlık yayınlamıştır.

Azaltma önlemleri

Bu güvenlik açığını gidermek için Medixant, Radiant DiCom Viewer’ın (v2025.1) güncellenmiş bir sürümünü yayınladı ve kullanıcıların bu sürüme en kısa sürede yükseltilmesini şiddetle tavsiye ediyor.

Hemen yükseltemeyen kullanıcılar için Medixant, aşağıdaki geçici azaltma önlemlerini sağladı:

  1. Güncelleme Bildirimlerini Devre Dışı Bırak Aşağıdaki komutu çalıştırarak:
    reg add "HKCU\Software\RadiAnt Viewer" /t REG_DWORD /v CheckUpdate /d 0 /f
  2. Manuel güncelleme kontrollerinden kaçının: Kullanıcılar Araç Çubuğu menüsünde “Şimdi güncellemeleri kontrol et” i tıklamaktan kaçınmalıdır.
  3. Güncellemeleri yalnızca resmi web sitesinden indirin: Kullanıcılar en son sürümü Radiant Viewer’ın resmi web sitesinden manuel olarak indirmelidir.
  4. İndirilen dosyaları antivirüs yazılımı ile doğrulayın kurulumdan önce kurcalanmadığından emin olmak için.

CISA’nın Güvenlik Önerileri

Medixant’ın hafifletme önlemlerine ek olarak, CISA sömürü riskini en aza indirmek için daha geniş siber güvenlik en iyi uygulamaları yayınladı:

  • Ağ maruziyetini kısıtlayın: Kontrol sistemi cihazlarının internetten erişilemediğinden emin olun.
  • Güvenlik Duvarı kullanın: Kontrol sistemi ağlarını güvenli ve iş ağlarından izole edin.
  • Güvenli Uzaktan Erişim: Uzaktan erişim gerekiyorsa, sanal özel ağları (VPN’ler) kullanın. Bununla birlikte, kuruluşlar VPN’lerin güncellenmesini sağlamalı ve güvenliklerinin yalnızca kendilerine bağlı cihazlar kadar güçlü olduğunu kabul etmelidir.
  • Risk Değerlendirmeleri Yapın: Savunma önlemleri uygulamadan önce kapsamlı etki analizi ve güvenlik değerlendirmeleri yapın.

Sosyal mühendislik saldırılarından kaçınma konusunda rehberlik

Saldırganlar genellikle güvenlik açıklarından yararlanmak için sosyal mühendislik taktiklerini kullandıkça CISA, kullanıcıların aşağıdaki güvenlik önlemlerini benimsemelerini önerir:

  • İstenmeyen e -posta bağlantılarını veya eklerini tıklamaktan kaçının.
  • “E -posta dolandırıcılıklarını tanımak ve önlemek” gibi kaynaklara atıfta bulunarak ortak kimlik avı taktiklerini aşina olun.
  • “Sosyal mühendislik ve kimlik avı saldırılarından kaçınmak” gibi materyalleri kullanarak sosyal mühendislik tehditleri konusunda kullanıcıları eğitin.

Son Düşünceler

Sağlık hizmetlerindeki siber güvenlik tehditleri gelişmeye devam ediyor ve CVE-2025-1001 gibi güvenlik açıkları proaktif güvenlik önlemlerine olan ihtiyacı vurguluyor. Organizasyonunuz ortaya çıkan siber güvenlik tehditlerini ele almaya ne kadar iyi hazırlanıyor? Güncelleme mekanizmalarınızın tamamen güvenli olup olmadığını değerlendirdiniz mi? Güvenlik açıklarının önünde kalmak, sürekli uyanıklık, güçlü güvenlik uygulamaları ve en son yazılım güncellemelerini uygulama taahhüdü gerektirir.



Source link