Multiples vulnérabilités dans Baxter

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Atteinte à la confidentialité

    Déni de service

    Modification de paramètres

Criticité

    Score CVSS v3.1: 5.5 max

La faille est activement exploitée

    Non.

Un correctif existe

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-311: Missing Encryption of Sensitive Data

CWE-134: Use of Externally-Controlled Format String

CWE-306: Missing Authentication for Critical Function

Détails sur l’exploitation

Pour la CVE-2022-26390

    Vecteur d’attaque : Physique.

    Complexité de l’attaque : Élevé.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26392

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevé.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26393

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevé.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26394

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-26390

    Baxter Spectrum WBM v16

    Baxter Spectrum WBM v16D38

    Baxter Spectrum WBM v17

    Baxter Spectrum WBM v17D19

    Baxter Spectrum WBM v20D29

    Baxter Spectrum WBM v20D32

    Baxter Spectrum WBM v22D19

    Baxter Spectrum WBM v22D28

Pour les CVE-2022-26392 et CVE-2022-26394

    Baxter Spectrum WBM v16

    Baxter Spectrum WBM v16D38

    Baxter Spectrum WBM v17

    Baxter Spectrum WBM v17D19

    Baxter Spectrum WBM v20D29

    Baxter Spectrum WBM v20D32

Pour la CVE-2022-26393

    Baxter Spectrum WBM v20D29

Solutions ou recommandations

Pour la CVE-2022-26390

  • Des instructions sur les modalités pour supprimer les données avant de transférer ou de détruire les appareils font l'objet d'une mise à jour dans les guides d'utilisation.
  • Ces informations sont aussi disponibles ici.

Pour la CVE-2022-26392

  • Des mises à jour pour désactiver le Telnet et le FTP sont en cours de développement.

Pour la CVE-2022-26393

  • Des correctifs sont disponibles. Plus d’informations ici.

Pour l’ensemble des vulnérabilités présentées

  • Appliquer les recommandations proposées par Baxter ici.
  • Il est aussi recommandé de minimiser l’exposition sur internet de ces appareils et de leurs systèmes de contrôle.