CVE-2025-1001 Schwachstelle im Medixant RadiAnt DICOM Viewer ermöglicht Bedrohungsakteuren Machine-in-the-Middle-Angriffe
Ein neuer Tag, eine neue Bedrohung für Cyberverteidiger. Eine neuartige Schwachstelle im Medixant RadiAnt DICOM Viewer – einem beliebten PACS DICOM-Viewer für medizinische Bildgebung – ermöglicht Hackern die Durchführung von Man-in-the-Middle (MitM) Angriffen.
GitHub berichtet, dass bis Ende 2024 im Durchschnitt täglich 115 CVEs offengelegt wurden, mit einem Anstieg von 124 % der Cyberangriffe, die Schwachstellen im dritten Quartal 2024 ausnutzen. Infolgedessen bleibt die proaktive Erkennung von Ausnutzungen eine der obersten Prioritäten für Cybersicherheitsteams weltweit.
Um potenzielle Angriffe gegen Ihr Unternehmen rechtzeitig zu erkennen, SOC Prime Plattform für kollektive Cyberverteidigung kuratiert eine große Sammlung von Sigma-Regeln, die auf die Erkennung der Ausnutzung von Schwachstellen abzielen. Drücken Sie den Erkunden Sie Detections Knopf unten und vertiefen Sie sich sofort in einen relevanten Stapel kontextangereicherter Detections, die von einer kompletten Produktsuite für automatisiertes Bedrohungsjagen, KI-gestütztes Detection Engineering und intelligenten Bedrohungserkennung unterstützt werden. Durch die Überprüfung unserer Sigma-Regelbibliothek mit dem „CVE“-Tag werden Sie keine sich entwickelnden Bedrohungen verpassen, die möglicherweise Ihr Unternehmen herausfordern, da täglich Detections hinzugefügt werden.
Alle Regeln sind mit mehreren SIEM-, EDR- und Data-Lake-Lösungen kompatibel und werden auf das MITRE ATT&CK-Framework abgebildet, um die Bedrohungsuntersuchung zu vereinfachen. Zusätzlich sind die Detections mit detaillierten Metadaten angereichert, darunter CTI Referenzen, Angriffstimmenpläne, Triagempfehlungen und mehr.
CVE-2025-1001 Analyse
Verteidiger deckten eine neue Schwachstelle im Medixant RadiAnt DICOM Viewer auf. Identifiziert als CVE-2025-1001, weist dieser Fehler mittlerer Schwere einen CVSS-Score von 5.7 auf. CVE-2025-1001 betrifft alle Produktversionen vor 2025.1 und ergibt sich aus der fehlenden Verifizierung des Zertifikats des Update-Servers. Diese Schwachstelle könnte in MitM-Angriffen ausgenutzt werden, wodurch Bedrohungsakteure die Möglichkeit erhalten, die Serverantwort abzufangen und zu manipulieren, um schädliche Updates an den Benutzer zu verteilen.
Wenn Hacker erhöhte Berechtigungen auf einem Zielsystem erhalten, könnten sie den Server imitieren und den Inhalt des Update-Fensters ändern. Dies geschieht, wenn der Benutzer eine Warnung bezüglich eines Zertifikatsnamenkonflikts ignoriert und das gefälschte Update bestätigt, was den Download einer waffenisierten Datei ermöglicht. Letztere wird über den Windows-Webbrowser ausgeführt, und der Benutzer muss die Datei manuell ausführen. Infolgedessen würde Sicherheitssoftware die Datei wahrscheinlich als gefährlich kennzeichnen.
Derzeit gibt es keine Hinweise auf eine Ausnutzung von CVE-2025-1001 in freier Wildbahn, aber Benutzer sollten auf die neueste Version aktualisieren oder Abschwächungen anwenden, wenn sie nicht sofort aktualisieren können. Der Anbieter hat umgehend das Problem gelöst und fordert die Benutzer auf, auf die Produktversion v2025.1 oder höher zu aktualisieren. Für Benutzer, die das Update nicht installieren können, sollten Vorsichtsmaßnahmen getroffen werden, um potenzielle Ausnutzungsversuche zu blockieren. Genauer gesagt sollten Benutzer verhindern, dass Updates angewendet werden, indem sie die Anzeige verfügbarer Updates deaktivieren, indem sie den spezifischen Befehl ausführen.
Durch die Nutzung von SOC Prime Plattform für kollektive Cyberverteidigung basierend auf globaler Bedrohungsinformation, Crowdsourcing, Zero-Trust und KI können Organisationen sicherstellen, dass sie bekannte und aufkommende CVEs rechtzeitig identifizieren und angehen können, um ihre Cybersicherheitslage risikoorientiert zu optimieren. Mit Attack Detective, SOC Primes unternehmensgerechtem SaaS, können Organisationen die Bedrohungstransparenz verbessern, Cybersicherheitslücken rechtzeitig adressieren und die Bedrohungserkennung und Jagdfähigkeit im großen Maßstab verbessern, um schneller als Angreifer zu handeln.