Philips Intellispace Cardiovascular (ISCV) | CISA

Resumen de Vulnerabilidades de Intellispace Cardiovascular por Philips

1. Resumen Ejecutivo
Philips ha identificado vulnerabilidades en su producto Intellispace Cardiovascular (ISCV), que tiene una puntuación CVSS V4 de 8.5. Estas vulnerabilidades, que presentan baja complejidad de ataque, están relacionadas con inadecuadas medidas de autenticación y el uso de credenciales débiles. La explotación de estas vulnerabilidades podría permitir a un atacante reproducir la sesión del usuario y acceder a registros de pacientes.

2. Evaluación de Riesgos
La explotación exitosa de las vulnerabilidades podría implicar un acceso no autorizado a datos sensibles de pacientes, lo cual plantea riesgos significativos para la privacidad y la seguridad de la información en el ámbito de la salud.

3. Detalles Técnicos
Philips ha señalado que las versiones de ISCV afectadas incluyen:

  • ISCV versión 4.1 y anteriores (CVE-2025-2229)
  • ISCV versión 5.1 y anteriores (CVE-2025-2230)

3.1 Descripción de las Vulnerabilidades

  • CVE-2025-2230 (Autenticación Inadecuada – CWE-287): Existe un defecto en el flujo de inicio de sesión de Windows que permite aprovechar un token AuthContext para realizar ataques de repetición y derivación de autenticación. La puntuación CVSS v3.1 es de 7.7, y CVSS v4 asciende a 8.5.

  • CVE-2025-2229 (Uso de Credenciales Débiles – CWE-1391): Se detecta la creación de un token usando un nombre de usuario y una clave de cifrado AES-128 fija en todas las instalaciones. La puntuación CVSS es igualmente de 7.7 para v3.1 y de 8.5 para v4.

3.2 Información General
Estas vulnerabilidades afectan sectores de infraestructura crítica como la salud y se han reportado a nivel mundial, con sede de Philips en Países Bajos.

4. Mitigaciones
Philips ha sugerido varias medidas para remediar estas vulnerabilidades:

  • CVE-2025-2230: Se ha resuelto en ISCV 4.2, lanzada en mayo de 2019.
  • CVE-2025-2229: Arreglada en ISCV 5.2, disponible desde septiembre de 2020.

Se recomienda a los usuarios actualizar a la versión más reciente (8.0.0.0 en el momento de la publicación) y contactar a un representante de Philips para la actualización. Para aquellos en servicios administrados, nuevas versiones se proporcionarán según la disponibilidad.

La CISA (Cybersecurity and Infrastructure Security Agency) aconseja a los usuarios implementar medidas proactivas, minimizando la exposición de la red de dispositivos del sistema de control en Internet y utilizando firewalls para aislar dispositivos remotos. El uso de VPNs seguras es crucial para el acceso remoto.

CISA también resalta la importancia de realizar un análisis de impacto y evaluación de riesgos antes de aplicar cualquier medida defensiva y proporciona prácticas recomendadas y productos informativos sobre ciberseguridad.

5. Historial de Actualización
La publicación inicial sobre estas vulnerabilidades se realizó el 13 de marzo de 2025, y hasta ahora no se han reportado casos públicos de explotación de estas vulnerabilidades a distancia. Se recuerda a las organizaciones que sigan los protocolos internos en caso de detectar actividades sospechosas y que informen a CISA para el seguimiento adecuado de incidentes de seguridad.

En conclusión, la respuesta y actualización inmediata por parte de los usuarios de ISCV son cruciales para proteger la seguridad y privacidad de los registros de pacientes ante las vulnerabilidades identificadas.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita