Resumen Ejecutivo
La vulnerabilidad identificada en el visor DICOM de Microdicom, clasificada como CVE-2025-5943, tiene una puntuación CVSS V4 de 8.6 y es explotable de forma remota con una baja complejidad de ataque. Si un atacante logra aprovechar esta vulnerabilidad, podría ejecutar código arbitrario en los sistemas afectados.
Evaluación de Riesgos
La explotación exitosa de esta vulnerabilidad le permitiría a un atacante ejecutar código no autorizado en instalaciones que utilizan DICOM Viewer, lo que plantea un riesgo significativo para la integridad de los sistemas afectados.
Detalles Técnicos
Productos Afectados
Las versiones afectadas del visor DICOM de Microdicom son la 2025.2 (compilación 8154) y sus versiones anteriores. Estas son susceptibles a la vulnerabilidad de escritura fuera de los límites.
Descripción de la Vulnerabilidad
La vulnerabilidad en cuestión, clasificada como CWE-787 (Escribir fuera de los límites), permite a atacantes remotos potencialmente ejecutar código arbitrario en el visor DICOM. Para que esto ocurra, el usuario debe visitar un sitio web malicioso o abrir un archivo DICOM corrupto. La cadena de vector CVSS correspondiente es (AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H) con una puntuación de 8.8 en CVSS v3.1 y 8.6 en CVSS v4 con la cadena de vector (AV: N/AC: L/AT: N/PR: N/UI: A/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N).
Contexto
Esta vulnerabilidad afecta a sectores críticos como el de salud y salud pública, y su impacto se puede sentir a nivel mundial. La compañía Microdicom tiene su sede en Bulgaria. Michael Heinzl fue el investigador que reportó esta vulnerabilidad a CISA.
Mitigaciones
Microdicom sugiere a los usuarios actualizar su visor DICOM a la versión 2025.3 o posterior. CISA ofrece recomendaciones para minimizar el riesgo de explotación, que incluyen:
- Minimización de la Exposición: Asegúrese de que todos los dispositivos del sistema de control no sean accesibles desde Internet.
- Aislamiento de Redes: Colocar los sistemas de control y dispositivos remotos detrás de firewalls.
- Acceso Remoto Seguro: Utilizar VPN para el acceso remoto, reconociendo que podrían existir vulnerabilidades y deben mantenerse actualizadas.
CISA también enfatiza la importancia de realizar un análisis de impacto adecuado y una valoración de riesgos antes de implementar estas medidas defensivas. Proporciona recursos y documentos técnicos en su sitio web para la mejora de la ciberseguridad en sistemas de control industrial (ICS), incluyendo estrategias de defensa en profundidad contra ciberataques.
Además, CISA anima a las organizaciones a establecer procedimientos internos para reportar cualquier actividad maliciosa, así como a estar alerta ante ataques de ingeniería social.
Estado de la Vulnerabilidad
Hasta la fecha, CISA no tiene informes de explotación pública conocida para esta vulnerabilidad específica.
Historial de Actualización
La alerta sobre esta vulnerabilidad fue publicada el 10 de junio de 2025, marcando el inicio de las advertencias sobre los riesgos asociados al visor DICOM de Microdicom.
En resumen, la vulnerabilidad en el visor DICOM de Microdicom representa un riesgo considerable para los sistemas expuestos. Las organizaciones deben mantenerse informadas, implementar las actualizaciones necesarias y proactivamente aplicar las mejores prácticas recomendadas para mitigar posibles ataques.