为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
一家网络安全公司在最近警告称,由瑞士健康事业公司罗氏(Roche)医疗诊断部门生产的几款医疗器械中存在多个安全漏洞,可能会让患者的人身安全面临风险。
来自以色列医疗设备安全企业Medigate的安全研究人员Niv Yehezkel发现,由罗氏生产的三款医疗器械存在五个安全漏洞。总的来说,这些漏洞会影响到Accu-Chek血糖仪、抗凝治疗医疗专业人员使用的CoaguChek凝血检测仪以及Cobas便携式手持血液分析仪。
在美国工业互联网安全应急响应中心(ICS-CERT)最近发布的一份咨询中,我们可以找到所有易受攻击的产品和版本的详细信息。值得注意的是,每一个漏洞都会影响罗氏医疗器械的多个型号和版本。
接下来,就让我们来看看详细的漏洞信息,以及它们所对应的医疗器械型号和版本。
漏洞描述:弱访问凭证漏洞,允许攻击者可以通过服务接口来获得未经授权的服务访问。
CVSS v3评分:6.5
受影响产品型号和版本:
漏洞描述:OS命令注入漏洞,服务接口中的不安全权限允许通过身份验证的攻击者在操作系统上执行任意命令。
CVSS v3评分:8.0
受影响产品型号和版本:
漏洞描述:任意文件覆盖漏洞,软件更新机制中的漏洞允许攻击者通过精心设计的更新包覆盖系统上的任意文件。
CVSS v3评分:8.0
受影响产品型号和版本:
漏洞描述:任意代码执行漏洞,对服务命令的不正确访问控制允许攻击者通过精心制作的消息在系统上执行任意代码。
CVSS v3评分:8.3
受影响产品型号和版本:
漏洞描述:配置任意修改漏洞,不正确的访问控制允许攻击者更改仪器配置。
CVSS v3评分:8.2
受影响产品型号和版本:
罗氏建议对联网设备(以太网和Wi-Fi)采取以下缓解措施:
对于非联网设备:
对于所有受影响的产品,罗氏已计划在2018年11月开始发布新的软件更新。
售前支持
400-161-0866