Электроэнцефалографы уязвимы для удаленного выполнения кода и DoS

Электроэнцефалографы уязвимы для удаленного выполнения кода и DoS

Электроэнцефалографы уязвимы для удаленного выполнения кода и DoS

Исследователи в области безопасности Cisco Talos сообщили об уязвимостях в медицинском оборудовании, которые могут привести к удаленному выполнению кода, а также отказу в обслуживании. Речь идет и приборах для электроэнцефалографии и изучения активности мозга.

Эксперты утверждают, что оборудование Natus Xltek уязвимо к «специально созданному сетевому пакету», который «может вызвать переполнение буфера стека, приводящее к выполнению кода». Среди уязвимых продуктов специалисты назвали Xltek EEG32U и Xltek Brain Monitor.

Как объясняют эксперты, уязвимости в электроэнцефалографах создают два потенциальных риска. Во-первых, с возможностью запустить злонамеренный код на устройстве злоумышленники могут изменять показания этих приборов.

Во-вторых, такая лазейка открывает доступ к другим объектам медицинского учреждения, что может представлять опасность по той причине, что там хранятся конфиденциальные данные.

Эксперты предоставили всю информацию изготавливающей приборы компании Natus, а та приняла соответствующие меры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла новая версия Solar webProxy 4.3.1 с анализом SOCKS5-трафика

ГК «Солар» выпустила обновление своей SWG-системы Solar webProxy до версии 4.3.1. В релизе появились новые возможности для анализа трафика, проходящего через SOCKS-прокси, а также инструменты для удобства администрирования.

Во многих организациях обмен файлами и доступ к сервисам строится через SOCKS-прокси.

Раньше такой трафик был фактически «невидимым» для систем защиты: администраторы видели только факт подключения, но не содержимое. Теперь Solar webProxy умеет направлять HTTP(S)-трафик внутри SOCKS5-соединений на многоуровневую фильтрацию — с проверкой HTTPS, анализом запросов и ответов. Это позволяет выявлять угрозы и блокировать их до попадания в корпоративную сеть.

В новой версии также появилось гибкое управление API-токенами: администраторы могут задавать срок действия токена вплоть до конкретной даты, что снижает риски его компрометации. Ещё одно нововведение — возможность отмены последних изменений в политике, чтобы быстро откатить некорректные настройки.

Кроме того, система теперь отображает дату и время последнего обновления баз категоризации webCAT и фидов Solar TI Feeds. Это даёт администраторам единый контрольный пункт для проверки актуальности данных и позволяет оперативно заметить сбои или задержки в синхронизации.

Напомню, с версии 4.3, вышедшей летом 2025 года, Solar webProxy поддерживает DPI-анализ трафика. Он помогает определять и фильтровать отдельные приложения и протоколы, включая HTTPS и SOCKS5, а значит — контролировать мессенджеры, облачные хранилища, сервисы удалённого доступа и другие каналы.

Система включена в реестр отечественного ПО и сертифицирована в России и Беларуси, что делает её применимой в организациях с повышенными требованиями к защите информации, включая объекты критической инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru