Vulnerabilità CVE-2025-1001 in Medixant RadiAnt DICOM Viewer consente a malintenzionati di eseguire attacchi macchina-in-the-middle
Un nuovo giorno, una nuova minaccia per i difensori informatici. Una nuova vulnerabilità nel Medixant RadiAnt DICOM Viewer—un popolare visualizzatore PACS DICOM per immagini mediche—consente agli hacker di eseguire attacchi machine-in-the-middle (MitM).
GitHub riporta che entro la fine del 2024, una media di 115 CVE erano divulgate giornalmente, con un aumento del 124% degli attacchi informatici che sfruttavano vulnerabilità nel Q3 2024. Di conseguenza, la rilevazione proattiva delle exploitations rimane una delle principali priorità per i team di sicurezza informatica in tutto il mondo.
Per individuare potenziali attacchi contro la vostra organizzazione in tempo, SOC Prime Platform per la difesa informatica collettiva cura un ampio set di regole Sigma mirate alla rilevazione dello sfruttamento delle vulnerabilità. Premi il Esplora Rilevazioni qui sotto e approfondisci immediatamente un insieme pertinente di rilevazioni arricchite dal contesto supportate da un suite completa di prodotti per la caccia automatizzata alle minacce, l’ingegneria della rilevazione potenziata da AI e la rilevazione delle minacce basata sull’intelligence. Controllando la nostra libreria di regole Sigma con il tag “CVE”, non perderai le minacce in evoluzione che potrebbero sfidare la tua attività poiché le rilevazioni vengono aggiunte quotidianamente.
Tutte le regole sono compatibili con più soluzioni SIEM, EDR e Data Lake e sono mappate al MITRE ATT&CK framework per facilitare l’indagine sulle minacce. Inoltre, le rilevazioni sono arricchite con metadati dettagliati tra cui CTI riferimenti, linee temporali degli attacchi, raccomandazioni di triage e altro ancora.
Analisi CVE-2025-1001
I difensori hanno scoperto una nuova vulnerabilità nel Medixant RadiAnt DICOM Viewer. Identificata come CVE-2025-1001, questa falla di media severità ha un punteggio CVSS di 5.7. CVE-2025-1001 colpisce tutte le versioni del prodotto antecedenti al 2025.1 e deriva dal fallimento della capacità di aggiornamento nel verificare il certificato del server di aggiornamento. Questa falla potrebbe essere sfruttata in attacchi MitM, dando agli attori delle minacce il via libera per intercettare e manipolare la risposta del server per distribuire aggiornamenti dannosi all’utente.
Se gli hacker ottengono privilegi elevati su un sistema mirato, potrebbero impersonare il server e modificare il contenuto della finestra di aggiornamento. Questo si verifica se l’utente ignora un avviso di mancata corrispondenza del nome del certificato e conferma il falso aggiornamento, il che consente il download di un file armato. Quest’ultimo è gestito attraverso il browser web di Windows, e l’utente deve eseguire manualmente il file. Di conseguenza, il software di sicurezza probabilmente segnalerebbe il file come pericoloso.
Non ci sono prove attualmente di uno sfruttamento del CVE-2025-1001 allo stato selvaggio, ma gli utenti dovrebbero aggiornare alla versione più recente o applicare mitigazioni se non possono aggiornare immediatamente. Il venditore ha prontamente risolto il problema e incita gli utenti ad aggiornare alla versione del prodotto v2025.1 o successiva. Per gli utenti che non riescono a installare l’aggiornamento, dovrebbero essere attuate precauzioni per bloccare potenziali tentativi di sfruttamento. Più specificamente, per ridurre i rischi, gli utenti dovrebbero impedire l’applicazione degli aggiornamenti disabilitando la visualizzazione degli aggiornamenti disponibili eseguendo il comando specifico.
Approfittando SOC Prime Platform per la difesa informatica collettiva basata sull’intelligence globale delle minacce, crowdsourcing, zero-trust e AI, le organizzazioni possono assicurarsi di poter identificare e affrontare CVE noti ed emergenti in modo tempestivo per ottimizzare il rischio del loro assetto di sicurezza informatica. Con Attack Detective, le organizzazioni SaaS pronte per l’impresa di SOC Prime possono migliorare la visibilità delle minacce, affrontare tempestivamente i punti ciechi della difesa informatica ed elevare la capacità di rilevazione e caccia delle minacce su scala per agire più rapidamente degli attaccanti.