Um novo dia, uma nova ameaça para os defensores cibernéticos. Uma nova vulnerabilidade no Medixant RadiAnt DICOM Viewer—um visualizador PACS DICOM popular para imagens médicas—permite que hackers executem ataques man-in-the-middle (MitM).
Relatórios do GitHub indicam que no final de 2024, uma média de 115 CVEs eram divulgadas diariamente, com um aumento de 124% em ataques cibernéticos explorando vulnerabilidades no terceiro trimestre de 2024. Como resultado, a detecção proativa de explorações continua sendo uma prioridade para as equipes de segurança cibernética mundialmente.
Para detectar potenciais ataques contra sua organização a tempo, SOC Prime Platform para defesa cibernética coletiva organiza um grande conjunto de regras Sigma voltadas para a detecção de exploração de vulnerabilidades. Pressione o botão Explore Detections abaixo e mergulhe imediatamente em um conjunto relevante de detecções enriquecidas com contexto, apoiadas por um pacote completo de produtos para caça de ameaças automatizada, engenharia de detecção com IA e detecção de ameaças liderada por inteligência. Verificando nossa biblioteca de regras Sigma com a tag “CVE”, você não perderá ameaças em evolução que potencialmente desafiam seu negócio, pois as detecções são adicionadas diariamente.
Todas as regras são compatíveis com diversas soluções SIEM, EDR e Data Lake e estão mapeadas para o framework MITRE ATT&CK para facilitar a investigação de ameaças. Além disso, as detecções são enriquecidas com metadados detalhados, incluindo CTI referências, cronogramas de ataques, recomendações de triagem e mais.
Análise do CVE-2025-1001
Defensores descobriram uma nova vulnerabilidade no Medixant RadiAnt DICOM Viewer. Identificada como CVE-2025-1001, esta falha de severidade média possui um escore CVSS de 5.7. O CVE-2025-1001 afeta todas as versões do produto antes da 2025.1 e surge da falha na verificação do certificado do servidor de atualização. Essa falha poderia ser explorada em ataques MitM, dando aos atores maliciosos a oportunidade de interceptar e manipular a resposta do servidor para distribuir atualizações nocivas ao usuário.
Se hackers conseguirem elevar privilégios em um sistema alvo, eles poderiam se passar pelo servidor e modificar o conteúdo da janela de atualização. Isso ocorre se o usuário ignorar um aviso de incompatibilidade de nome de certificado e confirmar a atualização falsa, o que permite o download de um arquivo potencialmente perigoso. Este é gerenciado através do navegador web do Windows, e o usuário deve executar o arquivo manualmente. Como resultado, o software de segurança provavelmente sinalizaria o arquivo como perigoso.
Não há evidências de exploração do CVE-2025-1001 em campo atualmente, mas os usuários devem atualizar para a versão mais recente ou aplicar mitigações caso não possam atualizar imediatamente. O fornecedor prontamente resolveu o problema e urge aos usuários que atualizem para a versão do produto v2025.1 ou posterior. Para os usuários que não podem instalar a atualização, devem ser implementadas precauções para bloquear tentativas de exploração potenciais. Mais especificamente, para reduzir os riscos, os usuários devem impedir que atualizações sejam aplicadas, desabilitando a exibição de atualizações disponíveis ao executar o comando específico.
Aproveitando-se SOC Prime Platform para defesa cibernética coletiva baseada em inteligência de ameaças global, crowdsourcing, confiança zero e IA, as organizações podem garantir que podem identificar e abordar CVEs conhecidos e emergentes em tempo hábil, otimizar o risco de sua postura de segurança cibernética. Com Attack Detective, o SaaS pronto para empresas da SOC Prime, as organizações podem melhorar a visibilidade de ameaças, abordar tempestivamente pontos cegos de defesa cibernética e elevar a capacidade de detecção e caça de ameaças em escala para agir mais rápido que os atacantes.