Multiples vulnérabilités dans Baxter
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité
Déni de service
Modification de paramètres
Criticité
Score CVSS v3.1: 5.5 max
La faille est activement exploitée
Non.
Un correctif existe
Oui, pour la CVE-2022-26393.
Une mesure de contournement existe
Oui, pour la CVE-2022-26390.
La vulnérabilité exploitée est du type
Pour la CVE-2022-26390
CWE-311: Missing Encryption of Sensitive Data
Pour les CVE-2022-26392 et CVE-2022-26393
CWE-134: Use of Externally-Controlled Format String
Pour la CVE-2022-26394
CWE-306: Missing Authentication for Critical Function
Détails sur l’exploitation
Pour la CVE-2022-26390
Vecteur d’attaque : Physique.
Complexité de l’attaque : Élevé.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26392
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevé.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26393
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevé.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26394
Vecteur d’attaque : Adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-26390
Baxter Spectrum WBM v16
Baxter Spectrum WBM v16D38
Baxter Spectrum WBM v17
Baxter Spectrum WBM v17D19
Baxter Spectrum WBM v20D29
Baxter Spectrum WBM v20D32
Baxter Spectrum WBM v22D19
Baxter Spectrum WBM v22D28
Pour les CVE-2022-26392 et CVE-2022-26394
Baxter Spectrum WBM v16
Baxter Spectrum WBM v16D38
Baxter Spectrum WBM v17
Baxter Spectrum WBM v17D19
Baxter Spectrum WBM v20D29
Baxter Spectrum WBM v20D32
Pour la CVE-2022-26393
Baxter Spectrum WBM v20D29
Solutions ou recommandations
Pour la CVE-2022-26390
- Des instructions sur les modalités pour supprimer les données avant de transférer ou de détruire les appareils font l'objet d'une mise à jour dans les guides d'utilisation.
- Ces informations sont aussi disponibles ici.
Pour la CVE-2022-26392
- Des mises à jour pour désactiver le Telnet et le FTP sont en cours de développement.
Pour la CVE-2022-26393
- Des correctifs sont disponibles. Plus d’informations ici.
Pour l’ensemble des vulnérabilités présentées
- Appliquer les recommandations proposées par Baxter ici.
- Il est aussi recommandé de minimiser l’exposition sur internet de ces appareils et de leurs systèmes de contrôle.