Universal Copy Service, une suite logicielle utilisée par les laboratoires médicaux du monde entier pour le séquençage de l’ADN, comporte deux vulnérabilités de haute gravité qui pourraient permettre aux acteurs de la menace de prendre entièrement le contrôle des terminaux ciblés et d’exfiltrer les données sensibles.
Un avis de sécurité conjoint de la US Cybersecurity Infrastructure Security Agency (CISA) et de la FDA a exhorté les utilisateurs à corriger le logiciel dès que possible.
« Un acteur malveillant non authentifié pourrait télécharger et exécuter du code à distance au niveau du système d’exploitation, ce qui pourrait permettre à un attaquant de modifier les paramètres, les configurations, les logiciels ou d’accéder à des données sensibles sur le produit concerné », indique l’avertissement de CISA.
Données sensibles
Universal Copy Service, développé par une société de technologie médicale basée en Californie appelée Illumina, est l’un des outils de séquençage d’ADN les plus populaires sur la planète. Organismes de recherche, institutions universitaires, entreprises de biotechnologie et sociétés pharmaceutiques (s’ouvre dans un nouvel onglet) dans 140 pays utilisent fréquemment le programme, indique la publication.
« Le 5 avril 2023, Illumina a envoyé des notifications aux clients concernés leur demandant de vérifier leurs instruments et dispositifs médicaux pour détecter des signes d’exploitation potentielle de la vulnérabilité », a ajouté la FDA.
Selon le rapport, les deux vulnérabilités sont suivies comme CVE-2023-1968 et CVE-2023-1966. La première est une vulnérabilité « critique » 10/10 qui permet aux acteurs de la menace d’écouter tout le trafic réseau, trouvant ainsi des hôtes plus vulnérables sur le réseau. Les pirates pourraient l’utiliser pour envoyer des commandes au logiciel, modifier les paramètres et même accéder à des données sensibles, ont déclaré les chercheurs. Ce dernier, en revanche, est une vulnérabilité de gravité « élevée » de 7,4/10, permettant aux utilisateurs d’UCS d’exécuter des commandes avec des privilèges élevés.
Comme les vulnérabilités affectent plusieurs produits Illumina, il existe différents ensembles de mesures d’atténuation, selon le logiciel en question. Illumina recommande de faire différentes choses, de la mise à jour du logiciel système à la configuration des informations d’identification du compte UCS, en passant par la fermeture de ports de pare-feu spécifiques qui pourraient être abusés.
La liste complète des produits vulnérables se trouve sur ce lien (s’ouvre dans un nouvel onglet).
Via : BleepingComputer (s’ouvre dans un nouvel onglet)