Visor de Microdicom DiCom | CISA
 
1. Resumen ejecutivo
- CVSS V4 8.6
 - ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
 - Proveedor: Microdicom
 - Equipo: Espectador de DiCom
 - Vulnerabilidades: Escribir fuera de los límites, lectura fuera de los límites
 
2. Evaluación de riesgos
La explotación exitosa de estas vulnerabilidades podría permitir que un atacante revele información, cause corrupción de memoria y ejecute código arbitrario.
3. Detalles técnicos
3.1 Productos afectados
Los siguientes productos Microdicom se ven afectados:
- Visor de DiCom: versiones 2025.1 (compilación 3321) y prior
 
3.2 Descripción general de vulnerabilidad
3.2.1 Fuera de los límites Escribir CWE-787
Microdicom DICOM Viewer es vulnerable a una escritura fuera de los límites que puede permitir que un atacante ejecute código arbitrario. El usuario debe abrir un archivo DCM malicioso para la explotación.
CVE-2025-35975 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8.8; La cadena de vector CVSS es (AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H).
También se ha calculado una puntuación CVSS V4 para CVE-2025-35975. Se ha calculado una puntuación base de 8.6; La cadena de vector CVSS es (Por: N/AC: L/AT: N/PR: N/UI: A/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N).
3.2.2 Fuera de los límites leer CWE-125
Microdicom DICOM Viewer es vulnerable a una lectura fuera de los límites que puede permitir que un atacante cause corrupción de memoria dentro de la aplicación. El usuario debe abrir un archivo DCM malicioso para la explotación.
CVE-2025-36521 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8.8; La cadena de vector CVSS es (AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H).
También se ha calculado una puntuación CVSS V4 para CVE-2025-36521. Se ha calculado una puntuación base de 8.6; La cadena de vector CVSS es (Por: N/AC: L/AT: N/PR: N/UI: A/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N).
3.3 Antecedentes
- Sectores de infraestructura crítica: Salud y salud pública
 - Países/áreas desplegadas: Mundial
 - Ubicación de la sede de la empresa: Bulgaria
 
3.4 investigador
Michael Heinzl informó estas vulnerabilidades a CISA.
4. Mitigaciones
Microdicom recomienda que el visor Dicom de actualización del usuario a la versión 2025.2 o más tarde.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
 - Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
 - Cuando se requiere acceso remoto, use métodos más seguros, como las redes privadas virtuales (VPN), reconocer las VPN puede tener vulnerabilidades y debe actualizarse a la versión más actualizada disponible. También reconocer que VPN es tan segura como los dispositivos conectados.
 
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades. CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:
No se ha informado de explotación pública conocida específicamente estas vulnerabilidades a CISA en este momento.
5. Historial de actualización
- 1 de mayo de 2025: publicación inicial