Multiples vulnérabilités dans Baxter
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Atteinte à la confidentialité
- Déni de service
- Modification de paramètres
Criticité
- Score CVSS v3.1: 5.5 max
La faille est activement exploitée
- Non.
Un correctif existe
- Oui, pour la CVE-2022-26393.
Une mesure de contournement existe
- Oui, pour la CVE-2022-26390.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-26390
CWE-311: Missing Encryption of Sensitive Data
- Pour les CVE-2022-26392 et CVE-2022-26393
CWE-134: Use of Externally-Controlled Format String
- Pour la CVE-2022-26394
CWE-306: Missing Authentication for Critical Function
Détails sur l’exploitation
Pour la CVE-2022-26390
- Vecteur d’attaque : Physique.
- Complexité de l’attaque : Élevé.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26392
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevé.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26393
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevé.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26394
- Vecteur d’attaque : Adjacent.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-26390
- Baxter Spectrum WBM v16
- Baxter Spectrum WBM v16D38
- Baxter Spectrum WBM v17
- Baxter Spectrum WBM v17D19
- Baxter Spectrum WBM v20D29
- Baxter Spectrum WBM v20D32
- Baxter Spectrum WBM v22D19
- Baxter Spectrum WBM v22D28
Pour les CVE-2022-26392 et CVE-2022-26394
- Baxter Spectrum WBM v16
- Baxter Spectrum WBM v16D38
- Baxter Spectrum WBM v17
- Baxter Spectrum WBM v17D19
- Baxter Spectrum WBM v20D29
- Baxter Spectrum WBM v20D32
Pour la CVE-2022-26393
- Baxter Spectrum WBM v20D29
Solutions ou recommandations
Pour la CVE-2022-26390
- Des instructions sur les modalités pour supprimer les données avant de transférer ou de détruire les appareils font l'objet d'une mise à jour dans les guides d'utilisation.
- Ces informations sont aussi disponibles ici.
Pour la CVE-2022-26392
- Des mises à jour pour désactiver le Telnet et le FTP sont en cours de développement.
Pour la CVE-2022-26393
- Des correctifs sont disponibles. Plus d’informations ici.
Pour l’ensemble des vulnérabilités présentées
- Appliquer les recommandations proposées par Baxter ici.
- Il est aussi recommandé de minimiser l’exposition sur internet de ces appareils et de leurs systèmes de contrôle.