La solución de TI para el cuidado de la salud de Philips es vulnerable a la inyección de SQL

Philips Tasy EMR, utilizado por cientos de hospitales como una solución de sistema de gestión de la salud y registros médicos, es vulnerable a dos problemas críticos de la inyección SQL.

Las vulnerabilidades se rastrean como CVE-2021-39375 y CVE-2021-39376 y ambas tienen una puntuación de gravedad de 8.8 en CVSS v3.

Estos son defectos en la inyección de SQL a través de dos parámetros, que se basan en un escape inadecuado de caracteres especiales en los comandos SQL.

Las versiones afectadas del producto son Tasy EMR HTML5 3.06.1803 y anteriores, por lo que se recomienda a todas las organizaciones que utilicen el paquete de atención médica que actualicen a la versión 3.06.1804 o posterior.

CISA también ha emitido un aviso para el producto, ya que es ampliamente utilizado en muchas instituciones de salud públicas y privadas, principalmente en Argentina, Brasil, Colombia, México y República Dominicana.

"Las organizaciones que observan cualquier sospecha de actividad maliciosa deben seguir sus procedimientos internos establecidos e informar sus hallazgos a CISA para su seguimiento y correlación con otros incidentes", advirtió el asesor de CISA.

Según Philips, Tasy EMR es utilizado por casi 1.000 instituciones de salud en todo el mundo y es la solución de TI líder en América Latina.

→ Índice de contenidos

Fugas de datos en el sector sanitario

El producto Tasy EMR contiene registros médicos confidenciales, historial de atención del paciente, detalles de suministros médicos, información financiera y de facturación y datos generales de administración del hospital.

Al ser un punto central para el almacenamiento de datos confidenciales, comprometerlos conduciría a la exposición de un gran número de personas.

Esto se vuelve particularmente problemático cuando los hospitales a menudo se ven obligados a brindar atención de emergencia a los pacientes sin recibir el consentimiento para el procesamiento de datos.

La responsabilidad de asegurar estos datos a menudo recae en organismos públicos que tienen que trabajar con recursos limitados y en tiempos difíciles impuestos por una pandemia persistente.

Estas razones son exactamente las razones por las que los grupos de ransomware se han centrado recientemente en la atención médica y por qué el robo de archivos por sí solo sería suficiente para iniciar el proceso de extorsión.

Medidas de seguridad

Los hospitales que utilizan Tasy EMR deben actualizarse al último paquete de servicios disponible, y Philips ofrece asistencia sobre cómo hacerlo a través de sus equipos regionales de atención al cliente.

Además, las organizaciones de atención médica deben tomar medidas para minimizar la exposición de la red de sistemas similares, aislarlos de las redes externas e implementar firewalls.

Cuando los médicos requieren acceso remoto a estas bases de datos sensibles, siempre deben usar herramientas de Red Privada Virtual (VPN) para conectarse a ellas.

Subir Change privacy settings