Istotna podatność w przeglądarce MicroDicom DICOM | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

cyber

Istotna podatność w przeglądarce MicroDicom DICOM

CSIRT CeZ ostrzega o wykrytej w ostatnim czasie istotnej podatności bezpieczeństwa w oprogramowaniu MicroDicom DICOM, oznaczonej identyfikatorem CVE-2025-35975. 

Luka umożliwia przeprowadzenie ataku typu „zapis poza zakresem” (out-of-bounds), który w określonych warunkach może prowadzić do wykonania dowolnego kodu przez atakującego. Istnieje realne ryzyko wykorzystania tej podatności, zwłaszcza w środowiskach medycznych, gdzie aplikacja MicroDicom jest szeroko stosowana do analizy obrazów diagnostycznych w formacie DICOM (m.in. RTG, TK, MRI).

Czego dotyczy podatność?

  • Podatność CVE-2025-35975 dotyczy przeglądarki obrazów medycznych DICOM
  • Ocena: 8,8 High
  • CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jak działa podatność?

Podatność polega na niewłaściwym przetwarzaniu danych zapisanych w plikach DCM przez oprogramowanie MicroDicom DICOM. Atakujący przygotowuje specjalny plik DICOM zawierający złośliwy ładunek i nakłania ofiarę do jego otwarcia. W wyniku błędów w alokacji pamięci aplikacja może zapisać dane poza dozwolonym zakresem, co w skrajnych przypadkach umożliwia wykonanie dowolnych poleceń z uprawnieniami użytkownika korzystającego z programu.

W efekcie, po otwarciu spreparowanego pliku może dojść do przejęcia kontroli nad systemem lub naruszenia poufności i integralności danych, bez ingerencji ze strony użytkownika.

Podatne systemy

  • Przeglądarka DICOM: wersje 2025.1 (kompilacja 3321) i starsze

Działania zapobiegawcze

  • Niezwłocznie zaktualizuj przeglądarkę DICOM Viewer do wersji 2025.2 lub nowszej, zalecanej przez producenta.

Źródło

Szczegółowe informacje dostępne są pod adresem: https://nvd.nist.gov/vuln/detail/CVE-2025-35975
W przypadku dodatkowych pytań lub potrzeby wsparcia, prosimy o kontakt z zespołem CSIRT CEZ: info [at] csirt.cez.gov.pl (info[at]csirt[dot]cez[dot]gov[dot]pl)