BD Productos de Solutions Diagnostic (actualización a)

Resumen de Vulnerabilidad de Seguridad en Productos de Soluciones de Diagnóstico de Becton, Dickinson and Company

  1. Resumen Ejecutivo:
    La vulnerabilidad en cuestión es calificada con un puntaje CVSS V3 de 8.0, indicando una complicada, pero potencialmente riesgosa amenaza. Esta vulnerabilidad, relacionada con el uso de credenciales predeterminadas, afecta a varios productos de diagnóstico de Becton, Dickinson and Company (BD).

  2. Evaluación de Riesgos:
    Un atacante podría explotar esta vulnerabilidad para acceder y manipular datos confidenciales, incluyendo información de salud protegida (PHI) y detalles de identificación personal (PII). Esto podría comprometer la disponibilidad del sistema y resultar en un apagón total del sistema.

  3. Detalles Técnicos:

    • Productos Afectados: Esta vulnerabilidad afecta a todas las versiones de los siguientes productos de BD:

      • BD BACTEC
      • Sistema BD COR
      • Sistema BD Epicenter
      • BD Max
      • BD Phoenix M50
      • BD Synapsys Informatics Solution (solo en un servidor NUC).
    • Descripción de la Vulnerabilidad: La falla identificada como CWE-1392 se relaciona con el uso de credenciales predeterminadas en los sistemas mencionados. Si se explotan, estas credenciales pueden permitir que actores maliciosos accedan a datos sensibles, afectando la integridad y disponibilidad del sistema. La vulnerabilidad ha sido etiquetada como CVE-2024-10476.
  4. Mitigaciones:
    BD está tomando medidas para remediar esta vulnerabilidad, contactando proactivamente a los usuarios afectados y planeando actualizar las credenciales antes de la mitad de 2025. La explotación de la vulnerabilidad requiere que un atacante tenga acceso físico o lógico al entorno clínico. Además, se enfatiza la importancia de mantener los controles de acceso y seguridad alrededor de estos dispositivos. Algunas de las mejores prácticas recomendadas incluyen:

    • Restringir el acceso a personal autorizado.
    • Notificar a los usuarios acerca de la vulnerabilidad y controlar las contraseñas.
    • Monitorear y registrar el tráfico para detectar actividades sospechosas.
    • Aislar los dispositivos vulnerables en redes seguras.
    • Deshabilitar puertos innecesarios, como RDP.
    • Establecer y monitorear permisos de archivos.
  5. Recomendaciones de CISA:
    La CISA (Cybersecurity and Infrastructure Security Agency) aconseja a las organizaciones que implementen medidas defensivas para mitigar el riesgo de explotación. Se recomienda el uso de redes privadas virtuales (VPN) para accesos remotos, además de realizar evaluaciones de riesgo antes de implementar medidas defensivas. También se sugiere que las organizaciones revisen las mejores prácticas de ciberseguridad disponibles en el sitio web de CISA.

  6. Historial de Actualización:
    El boletín fue publicado inicialmente el 17 de diciembre de 2024 y posteriormente actualizado el 28 de enero de 2025, donde se agregó información adicional sobre mitigaciones.

En conclusión, esta vulnerabilidad presenta un riesgo significativo que puede comprometer la seguridad de datos sensibles en los sistemas de diagnóstico de BD. Los usuarios de estos productos deben actuar con celeridad para remediar la vulnerabilidad y seguir las mejores prácticas recomendadas para fortalecer la seguridad de sus sistemas.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita