3 vulnerabilidades sin corregir en las máquinas Philips MRI 1.5T y 3T permiten el robo de información confidencial de salud

Especialistas en seguridad informática reporta la detección de tres vulnerabilidades en MRI 1.5T y MRI 3T, dos máquinas de resonancia magnética desarrolladas por la compañía tecnológica Philips. Según los reportes, las fallas podrían ser explotadas para comprometer funciones vitales en los sistemas afectados, sin mencionar que hasta el momento no hay actualizaciones conocidas.

A continuación se presentan breves descripciones de las vulnerabilidades reportadas, además de sus respectivas claves de identificación y puntajes asignados por el Common Vulnerability Scoring System (CVSS).

CVE-2021-3083: Las restricciones de acceso inadecuadas permiten a los actores de amenazas locales evadir las restricciones de seguridad en MRI 1.5T y 3T y así acceder a información confidencial en el sistema.

La falla recibió un puntaje CVSS de 5.7/10 y su explotación permitiría a los actores de amenazas obtener acceso no autorizado a funciones restringidas.

CVE-2021-3085: Las soluciones afectadas pueden asignar un propietario que está fuera de la esfera de control prevista a un recurso, lo que un hacker malicioso con acceso local puede aprovechar para obtener información potencialmente confidencial.

Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 5.7/10.

CVE-2021-3084: La salida excesiva de datos desde las implementaciones afectadas permitiría a los actores de amenazas con acceso local obtener acceso no autorizado a información confidencial en el sistema afectado.

La vulnerabilidad recibió un puntaje CVSS de 5.7/10.

Según el reporte, las fallas detectadas residen en las siguientes versiones de los productos Philips afectados:

  • MRI 1.5T v5.0
  • MRI 3T v5.0

Aunque hasta el momento no se han detectado intentos de explotación activa relacionados con estas fallas, es importante recordar que no hay parches disponibles. Se recomienda a los centros de salud donde se usan las máquinas vulnerables mantenerse en contacto con el proveedor a fin de encontrar las mejores medidas de seguridad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).