Multiples vulnérabilités dans Baxter

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité
  • Déni de service
  • Modification de paramètres

Criticité

  • Score CVSS v3.1: 5.5 max

La faille est activement exploitée

  • Non.

Un correctif existe

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-311: Missing Encryption of Sensitive Data

CWE-134: Use of Externally-Controlled Format String

CWE-306: Missing Authentication for Critical Function

Détails sur l’exploitation

Pour la CVE-2022-26390

  • Vecteur d’attaque : Physique.
  • Complexité de l’attaque : Élevé.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26392

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevé.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26393

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevé.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26394

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-26390

  • Baxter Spectrum WBM v16
  • Baxter Spectrum WBM v16D38
  • Baxter Spectrum WBM v17
  • Baxter Spectrum WBM v17D19
  • Baxter Spectrum WBM v20D29
  • Baxter Spectrum WBM v20D32
  • Baxter Spectrum WBM v22D19
  • Baxter Spectrum WBM v22D28

Pour les CVE-2022-26392 et CVE-2022-26394

  • Baxter Spectrum WBM v16
  • Baxter Spectrum WBM v16D38
  • Baxter Spectrum WBM v17
  • Baxter Spectrum WBM v17D19
  • Baxter Spectrum WBM v20D29
  • Baxter Spectrum WBM v20D32

Pour la CVE-2022-26393

  • Baxter Spectrum WBM v20D29

Solutions ou recommandations

Pour la CVE-2022-26390

  • Des instructions sur les modalités pour supprimer les données avant de transférer ou de détruire les appareils font l'objet d'une mise à jour dans les guides d'utilisation.
  • Ces informations sont aussi disponibles ici.

Pour la CVE-2022-26392

  • Des mises à jour pour désactiver le Telnet et le FTP sont en cours de développement.

Pour la CVE-2022-26393

  • Des correctifs sont disponibles. Plus d’informations ici.

Pour l’ensemble des vulnérabilités présentées

  • Appliquer les recommandations proposées par Baxter ici.
  • Il est aussi recommandé de minimiser l’exposition sur internet de ces appareils et de leurs systèmes de contrôle.