Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04761

Опубликовано: 07 янв. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость решений для управления лекарствами и расходными материалам Becton Dickinson (BD) Pyxis связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к электронной защищенной медицинской информации (ePHI)

Вендор

Becton Dickinson (BD)

Наименование ПО

BD Pyxis Anesthesia Station ES
BD Pyxis CIISafe
BD Pyxis Logistics
BD Pyxis MedBank
BD Pyxis MedStation 4000
BD Pyxis MedStation ES
BD Pyxis MedStation ES Server
BD Pyxis ParAssist
BD Pyxis Rapid Rx
BD Pyxis StockStation
BD Pyxis SupplyCenter
BD Pyxis SupplyRoller
BD Pyxis SupplyStation
BD Pyxis SupplyStation EC
BD Pyxis SupplyStation RF auxiliary
BD Rowa Dose

Версия ПО

- (BD Pyxis Anesthesia Station ES)
- (BD Pyxis CIISafe)
- (BD Pyxis Logistics)
- (BD Pyxis MedBank)
- (BD Pyxis MedStation 4000)
- (BD Pyxis MedStation ES)
- (BD Pyxis MedStation ES Server)
- (BD Pyxis ParAssist)
- (BD Pyxis Rapid Rx)
- (BD Pyxis StockStation)
- (BD Pyxis SupplyCenter)
- (BD Pyxis SupplyRoller)
- (BD Pyxis SupplyStation)
- (BD Pyxis SupplyStation EC)
- (BD Pyxis SupplyStation RF auxiliary)
- (BD Rowa Dose)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cybersecurity.bd.com/bulletins-and-patches/bd-pyxis-products-default-credentials
Организационные меры:
Becton Dickinson (BD) рекомендует следующие компенсирующие меры для клиентов, использующих продукты BD Pyxis:
1) Ограничьте физический доступ только авторизованным персоналом;
2) Жестко контролируйте управление системными паролями, предоставляемыми авторизованным пользователям;
3) Отслеживайте и регистрируйте сетевой трафик, пытающийся получить доступ к уязвимым продуктам, на предмет подозрительной активности;
4) Изолируйте затронутые продукты в защищенной виртуальной локальной сети или за брандмауэрами с ограниченным доступом, который разрешает связь только с доверенными хостами в других сетях, когда это необходимо;
5) Обратитесь в местную службу поддержки BD, чтобы обеспечить актуальность исправлений и определений вирусов. Решение BD Remote Support Services Solution для автоматического исправления и управления определениями вирусов доступно для учетных записей клиентов.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00228
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 3 лет назад

Specific BD Pyxis™ products were installed with default credentials and may presently still operate with these credentials. There may be scenarios where BD Pyxis™ products are installed with the same default local operating system credentials or domain-joined server(s) credentials that may be shared across product types. If exploited, threat actors may be able to gain privileged access to the underlying file system and could potentially exploit or gain access to ePHI or other sensitive information.

CVSS3: 8.8
github
больше 3 лет назад

Specific BD Pyxis™ products were installed with default credentials and may presently still operate with these credentials. There may be scenarios where BD Pyxis™ products are installed with the same default local operating system credentials or domain-joined server(s) credentials that may be shared across product types. If exploited, threat actors may be able to gain privileged access to the underlying file system and could potentially exploit or gain access to ePHI or other sensitive information.

EPSS

Процентиль: 45%
0.00228
Низкий

8.8 High

CVSS3

8.3 High

CVSS2