Уязвимост на Orthanc е риск за данните и операциите в здравеопазването

Според изследовател критична уязвимост, която може да засегне сървърите на Orthanc, може да представлява сериозен риск за медицинските данни и здравните операции.

Миналата седмица американската агенция за киберсигурност CISA публикува медицинска консултация за ICS, за да информира организациите за CVE-2025-0896 – критичен проблем с автентичността, открит в Orthanc, олекотен DICOM сървър с отворен код за медицински изображения. Продуктът се използва в цял свят в сектора на здравеопазването и общественото здраве.

CISA разкри, че версиите на сървъра Orthanc преди 1.5.8 могат да позволят на отдалечен нападател да получи достъп до системата, тъй като основното удостоверяване не е активно по подразбиране, когато е разрешен отдалечен достъп.

„Успешното използване на тази уязвимост може да позволи на атакуващия да разкрие чувствителна информация, да модифицира записи или да предизвика състояние на отказ на услуга“, предупреди CISA.

Сувик Кандар, водещ изследовател във фирмата за IoT/OT сигурност MicroSec, един от изследователите, кредитирани в консултацията на CISA за тази уязвимост, заяви, че CVE-2025-0896 може да бъде експлоатирана дистанционно от интернет и той е видял 615 случая, изложени в мрежата.

„Като използва тази уязвимост, атакуващият може да манипулира данните на пациентите в рамките на приложението, да изтрие критични рентгенови изображения и потенциално да причини животозастрашаващи последици за пациентите. Това представлява сериозен риск за операциите в сферата на здравеопазването и безопасността на пациентите“, обяснява Кандар.

CISA заяви, че не знае за атаки, използващи тази уязвимост.

Разработчиците на Orthanc призовават потребителите да обновят до най-новата версия и да проверят конфигурацията си, за да се уверят, че е разрешено удостоверяването, ако е разрешен отдалечен достъп. Организациите трябва също така да се уверят, че са определили потребители на сървъра Orthanc и че тези потребители имат силни пароли. Допълнителна информация за защита на сървърите Orthanc е налична в документацията, предоставена от Orthanc.

Разработчикът на Orthanc предостави някои важни разяснения относно причините за съществуването на уязвимостта, кога всъщност е била закърпена и действията, които потребителите трябва да предприемат:

Олекотеният дизайн на Orthanc позволява на всеки да завърти бързо сървър Orthanc на собствения си компютър и да започне да си играе с DICOM файлове. За тази цел по подразбиране не е разрешено удостоверяване на Rest API, но за да се запази сигурността на системата, Rest API е достъпен само от localhost. Отдалеченият достъп трябва да бъде разрешен изрично в конфигурационен файл.

До версия 1.5.7 разрешаването на отдалечения достъп не позволяваше автоматично да се включи удостоверяването. Това беше поправено във версия 1.5.8, която беше пусната през октомври 2019 г., но тогава не беше издаден CVE, така че този CVE беше публикуван сега, за да предизвика нов интерес към този проблем.

Както винаги, сигурността не е само въпрос на софтуер, а най-вече на хора, които конфигурират софтуера, така че дори към днешна дата с най-новата версия 1.12.6 все още е възможно да се активира отдалечен достъп и да се деактивира удостоверяването, тъй като това е напълно логично в някои архитектури, в които Orthanc е предварително защитен от други системи.

Освен това, дори и да сте обновявали Orthanc редовно, ако сте поддържали конфигурационен файл в продължение на много години, има вероятност никога да не сте актуализирали съответните конфигурации и вашият скорошен Orthanc все още да е изложен на риск.“

По материали от Интернет

Подобни

Скритата бомба в индустрията
12.03.2026
power-station-374097_640
HPE поправя критични уязвимости в Aruba Networking AOS-CX
12.03.2026
u_ugwzfjap7f-ai-generated-8941370_640
Microsoft пусна мартенската ESU актуализация за Windows 10
11.03.2026
windows-10-1535765_1280
Microsoft пусна мартенския Patch Tuesday за Windows 11
11.03.2026
Windows_11_blur
Microsoft продължава работа по проблем с бели проблясъци във File Explorer
11.03.2026
windows-11-6377156_1280
ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.