Больше материалов: Boosty | Sponsr | TG
изображениями и получать к ним доступ в
различных системах и местах расположения.
• Совместимость: гарантирует, что медицинское
оборудование для визуализации разных
производителей может взаимодействовать,
обеспечивая бесшовную интеграцию и
эксплуатацию в медицинских учреждениях.
• Управление данными: обеспечивает управление
медицинскими данными при их передаче по
цифровым каналам с точки зрения защиты и
целостности данных
• Совместимость: совместимость необходима для
эффективного обмена и интеграции медицинских
изображений и связанных с ними данных в
различных медицинских учреждениях.
• Стандартизация: стандартизированный формат
файла для хранения и передачи медицинских
изображений обеспечивает согласованность и
совместимость между различными системами и
платформами в рамках анализа медицинских
Аннотация – документ представляет анализ для изучения изображений.
различных аспектов уязвимостей DICOM (Цифровая
визуализация и коммуникации в медицине) и их последствий. • Подробные метаданные: Файлы DICOM содержат
Анализ охватывает несколько ключевых областей, включая обширные метаданные, такие как информация о
безопасность, возможность эксплуатации (атак) и влияние пациенте, детали исследования и параметры
на сектор здравоохранения. получения изображений для точной интерпретации,
Документ содержит описание текущего состояния анализа и управления медицинскими
безопасности DICOM, предлагая ценную информацию изображениями.
специалистам по кибербезопасности, ИТ-специалистам
здравоохранения и другим заинтересованным сторонам в • Управление данными: DICOM поддерживает
различных отраслях. Этот анализ полезен для понимания эффективное хранение, поиск и отображение
сложностей обеспечения безопасности данных медицинской медицинских изображений, что позволяет
визуализации и внедрения эффективных защитных мер для поставщикам медицинских услуг управлять
защиты конфиденциальной информации.
большими объёмами данных визуализации.
I. ВВЕДЕНИЕ • Безопасность и конфиденциальность: поддержка
DICOM, что расшифровывается как Цифровая шифрования, контроля доступа и журналов аудита
визуализация и коммуникации в медицине, является для защиты конфиденциальной информации о
всемирно признанным стандартом хранения, передачи пациентах от несанкционированного доступа и
медицинских изображений и связанных с ними данных утечек.
пациентов и управления ими. Он широко используется в
больницах, клиниках и радиологических центрах для • Эффективность рабочего процесса: DICOM
обеспечения совместимости различных медицинских обеспечивает автоматизацию различных процессов,
устройств визуализации, независимо от производителя или связанных с медицинской визуализацией, таких как
используемой запатентованной технологии получение, хранение и извлечение изображений.
A. Основные функции • Поддержка передовых методов визуализации:
широкий спектр методов визуализации, включая
DICOM обеспечивает стандартизированную и КТ, МРТ, ультразвук, рентген и другие, включая
безопасную платформу для управления данными протоколы для сжатия изображений, 3D-
медицинских изображений и играет важную роль в визуализации и составления отчётов о результатах.
улучшении обслуживания пациентов, повышении
эффективности рабочего процесса и поддержке передовых • Интеграция с другими системами: интеграция с
медицинских исследований и аналитики. другими ИТ-системами здравоохранения, такими
как системы архивирования изображений и связи
• Хранение и передача: облегчает хранение и (PACS), электронные медицинские карты (EHR) и
передачу медицинских изображений, таких как информационные системы радиологии (RIS) для
компьютерная томография, магнитно-резонансная повышения общей эффективности медицинских
томография и ультразвук. Это гарантирует, что операций
медицинские работники смогут легко обмениваться
Больше материалов: Boosty | Sponsr | TG
B. Сложности внедрения DICOM отображать медицинские изображения
• Проблемы совместимости: Разные поставщики стандартизированным способом, уменьшая
могут по-разному внедрять стандарты DICOM, что потребность в ручном вмешательстве и повышая
приводит к проблемам совместимости, вызывать производительность.
сбои связи или несогласованность в обмене • Целостность данных: DICOM включает
данными между системами. механизмы обеспечения целостности данных во
• Сложность реализации: Стандарт DICOM сложен, время передачи и хранения, снижающие риск
имеет множество спецификаций и расширений. повреждения или потери данных.
Внедрение и поддержание соответствия D. Недостатки и ограничения DICOM:
требованиям в различных системах и у разных
поставщиков может быть нетривиальной задачей. • Сложность: Стандарт DICOM сложен, имеет
множество спецификаций и расширений, что
• Сопротивление изменениям: Поставщики затрудняет внедрение и поддержание соответствия в
медицинских услуг могут сопротивляться различных системах и у разных поставщиков.
внедрению новых систем, совместимых с DICOM,
из-за знакомства с существующими системами и • Проблемы безопасности: DICOM предоставляет
рабочими процессами. Надлежащее обучение и некоторые функции безопасности, такие как
управление изменениями необходимы для шифрование и контроль доступа, но они не всегда
обеспечения успешного внедрения. реализованы или настроены должным образом, что
потенциально подвергает риску безопасность
• Сетевое подключение: Установление стабильного конфиденциальных данных пациентов.
сетевого подключения имеет решающее значение
для обмена данными DICOM в противном случае • Ограниченная поддержка передовых методов
возникают ограничения пропускной способности визуализации: DICOM изначально был разработан
или брандмауэры могут затруднить процесс для традиционных методов визуализации, таких как
установления связи и привести к тайм-аутам или КТ, МРТ и рентген. Он может не полностью
прерыванию соединения. соответствовать требованиям новых передовых
методов визуализации, таких как функциональная
• Стандартизация метаданных: Различия в МРТ или молекулярная визуализация.
способах реализации и использования метаданных
могут привести к несоответствиям и трудностям в • Расширения, зависящие от конкретного
интерпретации данных. Обеспечение поставщика: Некоторые поставщики внедряют
стандартизированных метаданных в различных собственные расширения для DICOM, что может
системах имеет важное значение для точного привести к проблемам взаимодействия.
обмена данными и их анализа. • Деидентификация: Деидентификация (удаление
C. Преимущества использования DICOM: идентификаторов пациентов) для исследований или
вторичного использования может быть сложной
• Совместимость: DICOM обеспечивает интеграцию задачей и привести к непреднамеренному удалению
между медицинскими устройствами визуализации и или изменению важных метаданных, необходимых
системами разных производителей. Это позволяет для точной интерпретации изображений.
эффективно обмениваться медицинскими
изображениями и связанными с ними данными II. ВЛИЯНИЕ НА ЗДРАВООХРАНЕНИЕ
между медицинскими учреждениями. Атаки DICOM представляют серьёзную угрозу для
• Стандартизированный формат: DICOM организаций здравоохранения, поскольку раскрывают
определяет стандартизированный формат файла для конфиденциальные данные пациентов, позволяют
хранения и передачи медицинских изображений, подделывать данные, способствуют программам-
обеспечивая согласованность и совместимость вымогателю, вызывают сбои в обслуживании и приводят к
между различными системами и платформами. нормативным и финансовым последствиям. Эти
последствия подчёркивают острую необходимость в
• Подробные метаданные: Файлы DICOM содержат надёжных мерах кибербезопасности для защиты систем
подробные метаданные, включая информацию о DICOM и обеспечения целостности и доступности данных
пациенте, детали исследования, параметры медицинской визуализации.
получения изображений и многое другое. Эти
метаданные имеют решающее значение для точной A. Раскрытие конфиденциальных данных:
интерпретации и анализа медицинских • Атаки DICOM могут привести к раскрытию
изображений. конфиденциальной информации о пациентах,
включая личные медицинские записи, медицинские
• Эффективность рабочего процесса: DICOM
изображения и идентифицируемые данные, такие
способствует эффективному управлению рабочим
как имена, адреса и номера соцстрахования.
процессом, позволяя хранить, извлекать и
Больше материалов: Boosty | Sponsr | TG
• Несанкционированный доступ к этим данным поставщиков медицинских услуг оказывать
может привести к значительным нарушениям своевременную и эффективную помощь.
конфиденциальности и юридическим последствиям
для поставщиков медицинских услуг. • Эти сбои могут оказать прямое влияние на
результаты лечения пациентов и общую
B. Подделка данных и ошибочный диагноз: эффективность медицинских услуг
• Злоумышленники могут изменять медицинские III. ВЛИЯНИЕ НА ОТРАСЛИ
изображения и связанные с ними данные, что
приводит к неправильным диагнозам и неверному Атаки на DICOM имеют последствия для различных
лечению. Например, добавление ложных признаков отраслей промышленности, в первую очередь затрагивая
заболеваний или изменение ультразвуковых поставщиков медицинских услуг, исследовательские
изображений для отображения несуществующих институты, облачные сервисы, организации общественного
состояний. здравоохранения, регулирующие органы, страховые
компании и операционные технологические платформы.
Такое вмешательство может иметь катастрофические Эти атаки приводят к утечке данных, сбоям в работе и
последствия для ухода за пациентами и их безопасности. значительным финансовым и юридическим последствиям.
C. Программы-вымогатели и вымогательство: • Больницы и клиники: атаки DICOM могут
• Серверы DICOM и системы PACS являются нарушать работу медицинских служб, задерживать
основными целями для атак программ-вымогателей, лечение и ставить под угрозу уход за пациентами,
при которых злоумышленники шифруют нацеливаясь на системы архивирования
медицинские данные и требуют выплаты выкупа за изображений и связи (PACS) и другие системы
восстановление доступа. медицинской визуализации.
• Атаки с целью вымогательства могут привести к • Радиологические центры: Эти центры особенно
сбоям в предоставлении медицинских услуг, уязвимы, поскольку в значительной степени
задержке лечения и финансовым потерям для полагаются на DICOM для хранения медицинских
организаций здравоохранения. изображений и обмена ими. Атаки приводят к
утечке данных и манипулированию медицинскими
D. Атаки типа "Отказ в обслуживании" (DoS): изображениями, влияя на диагнозы и методы
• Незащищённые серверы DICOM уязвимы для DoS- лечения.
атак, нарушая работу медицинских служб, сделав
недоступными критически важные системы. • Производители медицинского оборудования:
Компании, производящие медицинские устройства
• Перерывы в обслуживании помешают уходу за визуализации и программное обеспечение,
пациентом и сдвигают срочные медицинские подвержены уязвимостям в библиотеках DICOM и
процедуры. SDK, которые могут распространяться на
многочисленные продукты и системы.
E. Увеличенная поверхность атаки:
• Переход к облачным хранилищам и подключённым • Исследовательские и академические
к Интернету системам PACS увеличил поверхность учреждения: Учреждения, занимающиеся
атаки, облегчая использование уязвимостей и медицинскими исследованиями и образованием,
получение доступа к конфиденциальным данным. используют DICOM для хранения и анализа
медицинских изображений. Атаки могут нарушить
• Многие серверы DICOM защищены неадекватно, академическую деятельность и скомпрометировать
менее чем на 1% используются эффективные меры конфиденциальные данные исследований.
безопасности.
• Поставщики облачных услуг: неправильно
F. Нормативные и финансовые последствия: настроенные блоки облачных хранилищ на таких
• Утечки данных и инциденты безопасности могут платформах, как AWS и Azure, могут предоставлять
привести к штрафам регулирующих органов, доступ к миллионам файлов DICOM, делая их
судебным искам и значительным финансовым доступными неавторизованным лицам и повышая
затратам для поставщиков медицинских услуг. риск утечки данных.
• Репутационный ущерб от таких нарушений также • Организации общественного здравоохранения:
может подорвать доверие пациентов и повлиять на Организации общественного здравоохранения,
положение поставщика медицинских услуг в которые управляют данными крупномасштабных
отрасли. медицинских изображений, подвергаются риску
широкомасштабных сбоев и утечек данных, что
G. Сбои в работе: может повлиять на инициативы общественного
• Кибератаки на системы DICOM могут привести к здравоохранения и уход за пациентами.
сбоям в работе, что повлияет на способность
Больше материалов: Boosty | Sponsr | TG
• Регулирующие органы: Организации должны извлечения, управления и распространения
соблюдать такие нормативные акты, как GDPR и медицинских изображений.
HIPAA, которые предусматривают защиту личной
медицинской информации. Атаки DICOM могут • RIS (информационные системы в радиологии):
привести к несоблюдению требований, что повлечёт Системы, управляющие рабочими процессами в
за собой юридические и финансовые последствия. радиологии и данными о пациентах.
• Страховые компании: Эти компании • HIS (больничные информационные системы):
обрабатывают конфиденциальные медицинские Системы, которые управляют общей работой
данные для обработки претензий и оценки рисков. больницы, включая записи пациентов и
Атаки DICOM могут привести к утечке данных, что административные процессы.
повлияет на конфиденциальность и безопасность 4) Специализированные системы:
застрахованных лиц. • Системы 3D-визуализации: Системы,
• Операционные технологии (ОТ) уязвимости используемые для передовых методов
DICOM могут влиять на платформы ОТ, включая визуализации, таких как 3D-реконструкции.
PACS и другие медицинские устройства, приводя к • Системы телерадиологии: Системы, которые
сбоям в работе и потенциальному физическому позволяют рентгенологам просматривать и
ущербу для пациентов. интерпретировать медицинские изображения
удалённо.
IV. УСТРОЙСТВА С ПОДДЕРЖКОЙ DICOM
DICOM облегчает взаимодействие и коммуникацию • Системы CAD (автоматизированного
медицинских устройств и систем визуализации. обнаружения /диагностики): Системы, которые
помогают в интерпретации медицинских
A. Общая информация изображений, выделяя потенциальные проблемные
1) Методы получения изображений: области.
• Компьютерные томографы: Устройства, 5) Функциональность DICOM в этих устройствах
использующие компьютерную томографию для • Хранение и извлечение изображений: DICOM
создания детальных изображений внутренних позволяет хранить и извлекать медицинские
структур. изображения в стандартизированном формате,
• МРТ-сканеры: Устройства магнитно-резонансной обеспечивая доступ к изображениям и их
томографии, которые создают детальные использование в различных системах и устройствах.
изображения органов и тканей. • Передача изображений: DICOM облегчает
• Ультразвуковые аппараты: Устройства, которые передачу медицинских изображений по сетям,
используют высокочастотные звуковые волны для позволяя обмениваться изображениями между
создания изображений внутренней части тела. различными медицинскими учреждениями и
профессионалами.
• Рентгеновские аппараты: Устройства, которые
используют рентгеновские лучи для осмотра • Отображение и управление изображениями:
внутренней части тела. DICOM поддерживает отображение медицинских
изображений и управление ими, включая такие
• Сканеры PET и SPECT: Устройства, функции, как масштабирование, поворот и
используемые в ядерной медицине для создания комментирование изображений.
изображений функциональных процессов
организма. • Управление рабочими процессами: DICOM
интегрируется с другими информационными
2) Периферийные устройства: системами здравоохранения для управления
• Рабочие станции: Компьютеры, используемые для рабочими процессами визуализации, включая
просмотра изображений DICOM, манипулирования планирование, отслеживание и отчётность о
ими и анализа. процедурах визуализации.
• Принтеры: Устройства, которые печатают • Безопасность и конфиденциальность: DICOM
медицинские изображения на плёнке или бумаге. включает функции для обеспечения безопасности и
приватности медицинских изображений и данных
• Устройства записи CD/DVD: Устройства, которые пациентов, такие как шифрование и контроль
сохраняют изображения DICOM на оптических доступа.
носителях для распространения или архивирования.
B. Рабочие станции
3) Информационные системы:
• PACS (системы архивирования изображений и 1) Цель
связи): Системы, используемые для хранения, • Обеспечивает эффективный и точный анализ
медицинских изображений, предоставляя
Больше материалов: Boosty | Sponsr | TG
инструменты для улучшения изображений, 3) Роль
реконструкции, аннотирования и измерения. • Создание портативных и общедоступных копий
2) Функциональность исследований и изображений DICOM для передачи
данных между медицинскими учреждениями или
• Просмотр и анализ: Рабочие станции — это предоставления пациентам их медицинских
специализированные компьютеры, используемые записей.
для просмотра изображений DICOM, управления
ими и анализа. Они предоставляют передовые D. Устройства для записи CD/DVD
инструменты для повторной обработки 1) Цель
необработанных данных DICOM, полученных с
• Обеспечить безопасное и удобное распространение
помощью различных методов, что позволяет
данных DICOM, гарантируя, что медицинскими
выполнять детальную диагностику и
изображениями и связанной с ними информацией
интерпретацию.
можно будет легко обмениваться и получать к ним
• Удалённая диагностика: Рабочие станции доступ при необходимости.
облегчают удалённую диагностику и интенсивную
2) Функциональность
интерпретацию полученных изображений, позволяя
рентгенологам и другим медицинским работникам • Хранение и распространение данных: Устройства
выполнять свои задачи из разных мест. записи CD / DVD используются для сохранения
изображений DICOM на оптических носителях для
• Интеграция с модальностями: Рабочие станции распространения или архивирования. Это особенно
часто интегрируются с различными модальностями полезно для обмена результатами исследований
визуализации, такими как КТ, МРТ и пациентов с лечащими врачами или для длительного
маммографические сканеры, обеспечивая хранения.
непрерывный рабочий процесс получения и анализа
изображений. • Кроссплатформенная совместимость: Эти
устройства гарантируют совместимость
3) Роль содержимого компакт-дисков/DVD-дисков с
• Служат специализированными рабочими станциями различными операционными системами, повышая
для радиологов и медицинских работников для доступность и удобство использования.
интерпретации и диагностики заболеваний на
3) Роль
основе изображений DICOM.
• Создание портативных и общедоступных копий
C. Принтеры исследований и изображений DICOM для передачи
1) Цель данных между медицинскими учреждениями или
• Способствовать распространению медицинских предоставления пациентам их медицинских
изображений в осязаемом формате и совместному записей.
использованию, обеспечивая сотрудничество и E. PACS (Система архивирования изображений и связи)
коммуникацию между медицинскими работниками.
1) Назначение:
2) Функциональность • Основная цель PACS – упростить управление
• Печать медицинских изображений: Принтеры в медицинскими изображениями, сократить
системах DICOM используются для печати потребности в физическом хранении и повысить
медицинских изображений на плёнке или бумаге. скорость и точность постановки диагноза и лечения.
Эти устройства могут создавать
2) Роль и место
высококачественные изображения, близкие к
диагностическим, которые необходимы для • Серверы PACS, позиционируемые как ядро сетей
медицинских записей и консультаций пациентов. медицинской визуализации, позволяют
медицинским работникам эффективно получать
• Compliance: Многие медицинские принтеры доступ к медицинским изображениям и связанным с
совместимы с DICOM, что означает, что они могут ними данным и обмениваться ими, что улучшает
получать запросы на печать непосредственно от сотрудничество между медицинским персоналом и
DICOM и печатать изображения без использования улучшает диагностический процесс.
программного обеспечения для преобразования или
внешних серверов печати. • PACS занимает центральное место в современной
радиологической практике, интегрируясь с другими
• Универсальность: Медицинские принтеры могут ИТ-системами здравоохранения, такими как RIS и
работать с материалами различных типов и HIS, для обеспечения всестороннего просмотра
размеров, что делает их подходящими для данных о пациентах и поддержки принятия
различных задач визуализации, включая клинических решений PACS соединяет различные
сканирование ядерной медицины, ультразвук, МРТ устройства (например, компьютерные томографы,
/ КТ и рентгеновские снимки. МРТ-аппараты), которые проводят исследования, с
Больше материалов: Boosty | Sponsr | TG
устройствами просмотра DICOM, используемыми услуги, снижая административную нагрузку и
медицинскими работниками для анализа. Эта улучшая финансовое управление.
интеграция облегчает архивирование тестов для
последующего использования и поддерживает 3) Роль и место:
беспрепятственный обмен данными медицинской • RIS играет решающую роль в управлении рабочим
визуализации. процессом радиологических отделений,
обеспечивая точную запись данных о пациентах и
3) Функциональность легкодоступность
• Хранение: Безопасное хранение медицинских
изображений, полученных различными методами, • RIS занимает центральное место в
такими как рентген, компьютерная томография, функционировании радиологических отделений,
магнитно-резонансная томография и ультразвук. интегрируясь с PACS и HIS для обеспечения
непрерывного рабочего процесса от регистрации
• Извлечение: позволяет быстро и эффективно пациентов до формирования отчётов и выставления
извлекать сохранённые изображения для целей счетов
диагностики и лечения.
G. HIS (Больничные информационные системы)
• Управление: Управляйте жизненным циклом 1) Назначение:
медицинских изображений, включая архивирование
• Цель HIS – оптимизировать работу больницы,
и удаление.
улучшить уход за пациентами и обеспечить точный
• Распространение: облегчение обмена и своевременный доступ к информации о пациентах
медицинскими изображениями между различными по всей больнице
отделениями и местоположениями, поддержка 2) Функциональность
удалённых консультаций и междисциплинарного • Комплексное управление: HIS системы управляют
сотрудничества. общей работой больниц, включая записи пациентов,
F. РИС (информационные системы в радиологии) административные процессы и управление
ресурсами. Они дают целостное представление о
1) Назначение: деятельности больницы и помогают принимать
• Целью RIS является повышение эффективности и решения.
точности радиологических услуг за счёт
автоматизации административных задач и • Ведение документации о пациентах: HIS ведёт
предоставления централизованной системы электронные медицинские записи (EHRS), которые
управления данными пациентов и заказами на включают истории болезни пациентов, планы
визуализацию лечения и результаты анализов. Это гарантирует,
что информация о пациенте является точной,
2) Функциональность актуальной и легкодоступной для уполномоченного
• Управление рабочими процессами: Системы RIS персонала.
управляют рабочими процессами радиологических
отделений, включая планирование пациентов, • Административные процессы: HIS упрощает
отслеживание заказов и управление административные задачи, такие как планирование
обследованиями. Они обеспечивают эффективность встреч, управление персоналом и контроль запасов.
и слаженность процессов радиологии. Они повышают эффективность работы больницы и
повышают качество обслуживания пациентов
• Планирование: Управление назначениями на
радиологические процедуры, оптимизируя • Выставление счетов и финансовое управление:
использование ресурсов и сокращая время Ведение счетов, страховых выплат и финансовой
ожидания отчётности.
• Управление данными о пациентах: RIS хранит и • Управление ресурсами: Отслеживание ресурсов
систематизирует информацию о пациентах, больницы, включая персонал, оборудование и
включая демографические данные, историю расходные материалы, и управление ими
болезни и результаты обследований. 3) Роль и место:
Централизованное управление данными повышает • HIS служит центральным центром работы
точность и доступность записей о пациентах. больницы, интегрируя различные ведомственные
• Отчётность и выставление счетов: RIS позволяет системы для обеспечения эффективного и
создавать подробные отчёты и управляет скоординированного ухода за пациентами
процессами выставления счетов. Они • HIS занимает центральное место в общем
автоматизируют создание отчётов о функционировании больниц, обеспечивая единую
радиологических исследованиях и обеспечивают платформу для управления клиническими и
точное выставление счетов за радиологические
Больше материалов: Boosty | Sponsr | TG
административными данными и поддержки 1) Типы модальных машин:
процессов принятия решений • Компьютерные томографы: Устройства,
H. Программа просмотра DICOM использующие компьютерную томографию для
создания подробных изображений поперечного
Программы просмотра DICOM – специализированные сечения тела.
приложения, предназначенные для получения,
отображения и облегчения анализа медицинских • Аппараты МРТ: Устройства магнитно-
изображений и метаданных в формате DICOM, которые резонансной томографии, которые создают
служат основным инструментом для медицинских детальные изображения органов и тканей с
работников при диагностике на основе изображений и использованием магнитных полей и радиоволн.
принятии клинических решений.
• Ультразвуковые аппараты: Устройства, которые
1) Цель используют высокочастотные звуковые волны для
• DICOM viewers — это клиентские приложения, создания изображений внутренней части тела.
используемые медицинскими работниками для • ПЭТ-аппараты: Устройства позитронно-
анализа медицинских изображений и связанных с эмиссионной томографии, которые создают
ними данных. изображения метаболических процессов в
• Они имеют значение для диагностики пациентов, организме.
позволяя медицинским работникам просматривать 2) Создание исследований DICOM:
и интерпретировать медицинские изображения.
• Набор связанных серий изображений, обычно
2) Функциональность представляющих полное обследование или
• Программы просмотра DICOM получают или процедуру.
извлекают исследования DICOM, содержащие • Набор связанных изображений или сканирований,
медицинские изображения, вместе с часто представляющих один сеанс визуализации
соответствующими метаданными. или определённый тип изображений в рамках
• Они отображают изображения из исследования исследования.
DICOM и представляют сопутствующие 3) Типы данных в исследованиях DICOM:
метаданные, такие как информация о пациенте,
• Медицинские изображения: фактические
детали исследования и т.д.
изображения, полученные аппаратами modality,
• Это позволяет медицинским работникам изучать такие как срезы компьютерной томографии, МРТ
изображения в сочетании с соответствующей или ультразвуковые снимки.
контекстуальной информацией для постановки
• Метаданные: Информация, дополняющая
диагноза.
медицинские изображения, включая:
3) Роль и место
• Информация о пациенте: Имя, пол, возраст и т.д.
• Просмотр и анализ изображений – основная цель и
основная функциональность рабочего процесса • Сведения о тесте: Тип выполняемого теста
DICOM. (например, сканирование брюшной полости).
• Средства просмотра DICOM действуют как • Метаданные исследования: дата процедуры,
интерфейс, с помощью которого осуществляется используемое устройство и другие важные детали.
фактический медицинский диагноз путём
визуализации данных изображений. 4) Роль модальных машин:
• Модальные машины отвечают за генерацию
• Это важнейшие компоненты, которые позволяют медицинских изображений и связанных с ними
медицинским работникам использовать метаданных, которые составляют основу
возможности стандарта DICOM для диагностики на исследований и серий DICOM.
основе изображений и планирования лечения.
• Эти устройства взаимодействуют с системами
I. Модальные машины архивирования изображений и связи и другими
Аппаратные средства, такие как компьютерные устройствами с поддержкой DICOM для хранения,
томографы, аппараты МРТ, ультразвуковые аппараты и извлечения данных изображений и управления ими.
ПЭТ-аппараты, играют решающую роль в медицинской
визуализации, создавая исследования и серии DICOM, V. DICOM И СЕТЬ
которые включают как медицинские изображения, так и A. Сетевые объекты DICOM
подробные метаданные. Эти данные необходимы для
точной диагностики, планирования лечения и ухода за 1) Service Class Provider (SCP):
пациентом. • Действует как сервер в сети DICOM.
Больше материалов: Boosty | Sponsr | TG
• Реализует и предоставляет различные 8) Модальные машины и PACS:
функциональные возможности и интерфейсы для • Аппаратные средства (например, компьютерные
обработки запросов от клиентов (SCU). томографы, аппараты МРТ) взаимодействуют с
серверами PACS через DICOM.
• Примеры ролей SCP включают хранение
исследований, ответы на запросы и управление • Сначала они подключаются к SCP для хранения или
поиском данных. извлечения результатов исследований, а затем
используют программы просмотра DICOM для
2) Service Class User (SCU):
анализа изображений
• Действует как клиент в сети DICOM.
B. Сеанс DICOM
• Инициирует связь с SCPs для выполнения таких
операций, как хранение, запрос и извлечение 1) Инициирование подключения DICOM:
медицинских изображений и связанных с ними Соединение DICOM инициируется путём установления
данных. связи между пользователем класса обслуживания (SCU) и
Поставщиком класса обслуживания (SCP) с
• SCU отправляют запросы, закодированные в виде использованием функции A-ASSOCIATE.
файлов DICOM, а SCP отвечают запрошенными
данными или сообщениями о состоянии. 2) Процесс рукопожатия:
• Во время рукопожатия SCU и SCP информируют
3) Функция C-STORE: друг друга о функциях, которые они поддерживают.
• Используется SCU для хранения составного
экземпляра SOP (например, медицинских • Этот процесс устанавливает общее понимание и
изображений) на SCP. соглашение о параметрах обмена данными.
• SCU отправляет запрос C-STORE в SCP, который 3) Контекст представления:
затем сохраняет данные и отправляет ответ с • Контекст представления является важной частью
подтверждением. рукопожатия DICOM.
4) Функция C-FIND: • Это отвечает на два ключевых вопроса: Какими
• Используется SCU для запроса у SCP конкретной данными осуществляется обмен? (Абстрактный
информации, такой как исследования или истории синтаксис) и Как осуществляется обмен данными?
болезни пациентов. (Синтаксис передачи).
• SCU отправляет запрос C-FIND с критериями 4) Абстрактный синтаксис:
запроса, и SCP отвечает соответствующими • Определяет тип данных, подлежащих обмену, таких
наборами данных. как данные, относящиеся к компьютерной
томографии, МРТ и т.д.
5) Функции C-MOVE и C-GET:
• C-MOVE: запрашивает SCP перенести экземпляры • Он определяет характер данных, передаваемых
DICOM в другой объект приложения. Это включает между SCU и SCP.
в себя смену ролей, когда SCP действует как SCU 5) Синтаксис передачи:
для отправки данных получателю. • Определяет, как данные кодируются и передаются
• C-GET: Как C-MOVE, но извлекает данные по той по сети.
же ассоциации, избегая таких проблем, как
• Включает такие сведения, как алгоритмы сжатия
динамические IP-адреса и брандмауэры. Он
(например, JPEG, JPEG2000) и используется ли
используется реже по сравнению с C-MOVE.
явный или неявный синтаксис.
6) Функция C-ECHO:
• Для успешного обмена данными обе стороны
• Используется для проверки подключения и связи должны поддерживать выбранный синтаксис
между двумя системами DICOM. передачи.
• SCU отправляет запрос C-ECHO, и SCP отвечает 6) Элемент службы управления ассоциацией (ACSE):
сообщением о состоянии, указывающим на успех
• Управляет созданием, поддержанием и
или неудачу.
прекращением деятельности ассоциации.
7) Названия объектов приложения (AETs):
• Гарантирует, что оба устройства согласуют
• Уникальная идентификация служб или приложений параметры, необходимые для взаимодействия, такие
в конкретной системе сети DICOM. как порядок байтов и методы сжатия данных.
• Используется для установления ассоциаций, 7) Протокол DIMSE:
идентификации отправителя и получателя услуг и
управления поиском данных.
Больше материалов: Boosty | Sponsr | TG
• Протокол элемента службы сообщений DICOM • В неявном синтаксисе передачи VR не включается в
(DIMSE) используется для генерации и приёма элемент данных, и приложение должно вывести его
сообщений DICOM во время объединения. на основе тега.
• Он координирует обмен информационными • В явный синтаксис передачи включается VR, что
структурами и услугами между SCU и SCP. даёт понять, как интерпретировать данные.
8) Согласование параметров: 6) Визуализация:
• Такие параметры, как контекст приложения, • Инструменты, как Wireshark, могут анализировать
требования к представлению и сеансу, а также пакеты DICOM, показывая различные теги и
информация о пользователе, согласовываются на соответствующие им элементы данных.
этапе создания ассоциации.
• Например, проанализированный пакет DICOM
• Это согласование гарантирует, что оба устройства может отображать метку имени пациента красным
могут работать в согласованном контексте и цветом и метку идентификатора пациента синим,
параметрах при этом фактические значения данных
отображаются соответствующим образом
C. Представление элемента DICOM
Каждый элемент DICOM состоит из трех основных VI. БЕЗОПАСНОСТЬ В СТАНДАРТЕ DICOM
частей: тега (метки), представления значения (VR) и самого Несмотря на то, что стандарт DICOM является
элемента данных. краеугольным камнем обмена данными медицинской
1) Метка визуализации, аспекты его безопасности требуют
• Тег указывает, какая информация передаётся, тщательного рассмотрения и упреждающих мер со стороны
например имя пациента. разработчиков для защиты от кибер-угроз.
• Теги имеют длину 4 байта и состоят из двух • Отсутствие чётких механизмов безопасности:
разделов: номера группы (GGGG) и номера Стандарт DICOM предоставляет подробные
элемента (EEEE), каждый из которых представлен спецификации того, как приложения должны
двумя байтами (4 шестнадцатеричных символа). отправлять и анализировать исследования DICOM,
но явно не определяет надёжные механизмы
• Пример: Тег для имени пациента равен (0010,0010), безопасности. Это оставляет реализацию функций
где 0010 - номер группы, а 0010 - номер элемента. безопасности в значительной степени на усмотрение
поставщиков и пользователей.
2) Представление значений (VR)
• VR определяет тип данных и формат элемента, • Необязательное использование TLS: хотя DICOM
указывая, как информация должна храниться, может работать через соединение TLS (Transport
представляться и анализироваться. Layer Security) для шифрования данных во время
передачи, это не является обязательным
• VR имеет длину 2 байта и состоит из двух символов требованием протокола. В результате внедрение
ASCII. TLS для защиты трафика DICOM является
• Существуют различные типы VR, такие как PN (Имя непоследовательным, поскольку многие серверы
пользователя) для строк и DA (Дата) для дат. DICOM предпочитают не использовать протоколы
шифрования. Такая практика приводит к тому, что
3) Неявный или явный синтаксис передачи: конфиденциальная информация передаётся по сети
• Синтаксис неявной передачи: VR явно не указан в в виде обычного текста, что делает её уязвимой для
элементе данных. Приложение должно перехвата и несанкционированного доступа.
использовать VR по умолчанию на основе тега.
• Слабые методы аутентификации: DICOM
• Явный синтаксис передачи: VR явно включен как подвергалась критике за слабые механизмы
часть элемента данных, предоставляя четкую аутентификации, такие как использование базовой
информацию о том, как интерпретировать данные. аутентификации по имени пользователя / паролю
без поддержки более надёжных мер безопасности,
4) Элемент данных: таких как многофакторная аутентификация (MFA)
• Фактические данные следуют за VR и или списки строгого контроля доступа (ACL). Этот
форматируются в соответствии с указанным VR. недостаток в практике аутентификации делает
• Элемент данных содержит значение, серверы DICOM уязвимыми для
соответствующее тегу и VR, например фактическое несанкционированного доступа из-за отсутствия
имя пациента для тега имени пациента. адекватных мер для проверки личности
пользователей, получающих доступ к
5) Пример: конфиденциальной информации.
• Для тега (0010,0010) с VR PN элемент данных будет
содержать имя пациента в виде строки.
Больше материалов: Boosty | Sponsr | TG
• Уязвимость к атакам: Отсутствие надёжных (Общие правила защиты данных), которые
механизмов шифрования и аутентификации во предусматривают защиту данных пациентов.
многих реализациях DICOM делает трафик DICOM
лёгкой мишенью для злоумышленников. • Протоколы безопасной связи: DICOM использует
Злоумышленники могут использовать эти протоколы безопасной связи, такие как TLS
уязвимости для утечки конфиденциальной личной (Transport Layer Security), для защиты данных во
идентифицируемой информации (PII) и время передачи. Это предотвращает перехват и
потенциального изменения медицинских данных несанкционированный доступ к данным при их
при передаче. Это создаёт значительные риски для перемещении по сетям
конфиденциальности пациентов и целостности VIII. ПОДКЛЮЧЁННОЕ УСТРОЙСТВО DICOM
данных медицинской визуализации. ОБЕСПЕЧИВАЕТБЕЗОПАСНОСТЬ
• Ответственность разработчиков: Безопасность A. Общедоступные области облачных хранилищ:
данных DICOM в итоге зависит от того, как
поставщики и учреждения здравоохранения • Поиск общедоступных пакетов облачных хранилищ
внедряют стандарт DICOM в своих системах. Сам AWS и Azure, содержащих конфиденциальные и
стандарт обеспечивает основу для безопасного незашифрованные файлы DICOM.
обмена данными, но применение мер безопасности • Было выявлено тысячи таких хранилищ, доступных
и защита конфиденциальной информации зависят от любому пользователю, содержащих миллионы
приверженности разработчиков передовому опыту в открытых файлов DICOM, доступных
области кибербезопасности. злоумышленникам.
VII. БЕЗОПАСНОСТЬ МЕДИЦИНСКИХ ДАННЫХ B. Открытые файлы DICOM в открытых корзинах:
• Шифрование: DICOM облегчает шифрование Используя такие инструменты, как от GrayhatWarfare,
медицинских изображений и связанных с ними исследователи смогли выполнить поиск файлов с
данных пациента во время передачи, хранения и суффиксом DICOM (.dcm) и обнаружили миллионы файлов
использования для защиты конфиденциальной DICOM, хранящихся в общедоступных корзинах.
информации от несанкционированного доступа.
Протоколы шифрования реализованы в фоновом C. Неправильно настроенный доступ к облачному
режиме, что позволяет поставщикам медицинских хранилищу:
услуг поддерживать свой рабочий процесс без • Многие организации автоматически загружают свои
дополнительных действий. исследования DICOM в облако, но из-за
неправильных настроек эти «блоки» облачных
• Контроль доступа: Строгий контроль доступа, хранилищ настроены на общедоступный доступ
такой как многофакторная аутентификация и вместо того, чтобы быть частными и защищёнными.
контроль доступа на основе ролей (RBAC),
реализованы для предотвращения • Во многих случаях организации не осведомлены о
несанкционированного доступа к медицинским состоянии и конфигурации этих общедоступных
изображениям и данным пациента. Эти средства хранилищ, содержащих конфиденциальные
контроля гарантируют, что только уполномоченный медицинские данные.
персонал может получить доступ к
конфиденциальной информации. D. Риски для безопасности и конфиденциальности:
• Общедоступные облачные хранилища, содержащие
• Журналы аудита: Системы DICOM поддерживают незашифрованные файлы DICOM, представляют
журналы аудита, в которых регистрируются доступ, угрозу безопасности и конфиденциальности.
изменение и передача медицинских данных. Это
помогает отслеживать использование данных и • Конфиденциальные медицинские данные, включая
выявлять любой несанкционированный доступ или исследования DICOM и информацию о пациентах,
аномалии. доступны потенциальным злоумышленникам, что
вызывает опасения по поводу утечек данных и
• Цифровые подписи: DICOM поддерживает нарушений конфиденциальности
использование цифровых подписей для проверки
целостности и подлинности медицинских IX. ПУБЛИЧНО ДОСТУПНЫЕ СЕРВЕРЫ PACS
изображений и связанных с ними данных. Это
Обнаружение этих открытых для доступа в Интернет
гарантирует, что данные не были подделаны во
серверов PACS подчёркивает необходимость для
время передачи или хранения.
организаций здравоохранения пересмотреть свои сетевые
• Соответствие нормативным актам: Стандарты конфигурации, внедрить надлежащие меры безопасности и
DICOM разработаны с учётом таких нормативных обеспечить надлежащую защиту конфиденциальных
актов, как HIPAA (Закон о переносимости и медицинских данных от несанкционированного доступа и
подотчётности медицинского страхования) и GDPR потенциальных кибер-угроз
Больше материалов: Boosty | Sponsr | TG
A. Обнаружение незащищённых серверов PACS: B. Типы атак:
Как правило используются сервисы интернет- • Атаки с вымогательством: злоумышленники
сканирования, например Shodan.io для поиска серверов, угрожают утечкой конфиденциальной информации
предоставляющих услуги DICOM, что позволяет найти о пациентах и бизнесе, если не будет выплачен
примерно 4150 серверов PACS по всему миру, которые выкуп. Это часто сочетается с атаками программ-
предоставляли свои услуги DICOM в Интернете. вымогателей, которые шифруют и выводят из
эксплуатации исследования DICOM, вызывая
B. Географическое распространение:
значительные сбои в работе.
Большинство открытых серверов PACS были
расположены в США (около 1200 серверов), Индии (около • Утечки данных: В некоторых инцидентах
400 серверов) и Германии (около 300 серверов). хакерские группы получили доступ к
исследованиям DICOM и обнародовали
C. Типы подверженных риску организаций: информацию о пациентах, в том числе на таких
Среди открытых серверов PACS исследователи платформах, как Telegram.
заметили серверы, принадлежащие популярным
C. Недавние инциденты:
университетам, радиологическим центрам, клиникам и
даже некоторым больницам. В июне хакерская группа получила доступ к
исследованиям DICOM популярного радиологического
D. Увеличение поверхности атаки: центра и слила личную и медицинскую информацию тысяч
• Наличие доступа к Интернету на сервере PACS не пациентов. Позже вся база данных об атаке была
обязательно означает, что злоумышленники могут опубликована на Telegram-канале и веб-сайте группы.
получить доступ к конфиденциальной информации, D. Влияние на организации здравоохранения:
хранящейся на сервере, но это значительно
увеличивает поверхность атаки. Эти атаки могут нарушить работу медицинских служб,
поставить под угрозу конфиденциальность пациентов и
• Надёжные механизмы аутентификации и контроля нанести значительный финансовый и репутационный
доступа по-прежнему могут защитить ущерб организациям, оказывающим медицинские услуги.
конфиденциальные данные, но их раскрытие
сопряжено с дополнительными рисками. E. Меры безопасности:
Несмотря на критический характер данных, хранящихся
E. Возможные последствия: в PACS, во многих системах отсутствуют надёжные меры
• Подключённые к Интернету серверы PACS безопасности, что делает их уязвимыми для атак.
потенциально предоставляют доступ к
конфиденциальным медицинским данным, включая XI. СЦЕНАРИЙ АТАКИ
исследования DICOM, информацию о пациентах и • Сценарий: проведение ультразвукового
медицинские изображения. исследования для проверки состояния плода.
• Это может привести к утечке данных, нарушениям • Создание исследования DICOM: специалист по
конфиденциальности и потенциальным сбоям в ультразвуковому исследованию делает снимки,
работе медицинских служб при взломе серверов. которые объединяются в исследование DICOM
вместе с информацией о пациенте и метаданными.
X. АТАКИ НА PACS
Взломы систем PACS представляют серьёзную угрозу • Хранилище PACS: Исследование DICOM хранится
для организаций здравоохранения, поскольку нацелены на в устройстве PACS (система архивирования
конфиденциальные данные пациентов, хранящиеся на изображений и связи), к которому врач может
серверах DICOM. Эти атаки могут привести к утечке получить доступ и выполнить обследование.
данных, вымогательству и сбоям в работе, что подчёркивает • Инициирование атаки: злоумышленник атакует
необходимость усиления мер безопасности для защиты компьютер PACS с целью нанесения физического
данных медицинской визуализации. ущерба и сбоев в работе.
A. Конфиденциальная информация, находящаяся под • Утечка данных: злоумышленник сливает всю базу
угрозой: данных пациентов, включая личную медицинскую
На этих серверах хранится конфиденциальная личная информацию и изображения.
информация (PII), такая как имена пациентов, медицинские
записи, диагнозы и другие личные данные. Это делает их • Изменение данных: вместо простой утечки
ценными целями для злоумышленников, которые могут информации злоумышленник изменяет некоторые
использовать эти данные для получения финансовой данные исследования DICOM.
выгоды или в других вредоносных целях. • Манипуляция ультразвуковыми
изображениями: злоумышленник получает
Больше материалов: Boosty | Sponsr | TG
контроль над аппаратом PACS и изменяет неаутентифицированным маршрутом API
ультразвуковые изображения теста беременной. (/Pacs/originalImage.php), который позволяет
пользователям выполнять произвольный код.
• Добавление плода: злоумышленник добавляет ещё
один плод к ультразвуковым изображениям, • Способ эксплуатации: Уязвимый маршрут API
создавая впечатление, что беременная носит позволяет пользователям перемещать файлы в
двойню. файловой системе сервера, манипулируя
параметром path. Используя комбинацию методов,
• Возможные последствия: Изменяя результаты злоумышленники могут перемещать файлы в
исследования DICOM, злоумышленник стремится произвольные местоположения и изменять их
запутать врача и потенциально вызвать имена, позволяя выполнять произвольный код.
катастрофические последствия из-за неправильного
диагноза. F. Влияние на системы здравоохранения:
Использование этих уязвимостей может привести к
XII. УЯЗВИМОСТИ DICOM & PACS
нарушению работы критически важных систем
A. Фокус на SDK DICOM: здравоохранения, задержке постановки диагноза и повлиять
Комплекты для разработки программного обеспечения на уход за пациентами, приводя к сбоям в системах
DICOM (SDK) оказывают значительное влияние: одна медицинской визуализации или вызывая отказ в
уязвимость SDK может повлиять на тысячи продуктов, обслуживании.
реализующих протокол DICOM. XIII. ТЕХНИЧЕСКИЙ ПРОЦЕСС
B. Стек DICOM: A. CVE-2022-2121
Продукты, построенные на стеке DICOM, основаны на CVE-2022-2121 – уязвимость разыменования нулевого
библиотеках и SDK, реализующих протокол DICOM. указателя в OFFIS DCMTK (все версии до 3.6.7),
Уязвимости в этих базовых компонентах могут возникающая при обработке файлов DICOM.
распространяться на многочисленные медицинские
устройства и приложения. 1) Определение уязвимого компонента:
Уязвимость существует в процедуре синтаксического
C. Выявленные уязвимости в DCMTK: анализа файлов DICOM библиотеки DCMTK, особенно при
• CVE-2022-2121: Уязвимость разыменования чтении файлов из STDIN.
нулевого указателя, приводящая к повреждению
памяти во время процедуры синтаксического 2) Создание вредоносного файла DICOM:
анализа DICOM при чтении файлов. Необходимо создать файл DICOM, предназначенный
для запуска разыменования нулевого указателя, который
• CVE-2022-2119: Уязвимость обхода пути в содержит ошибочные данные, заставляющие анализатор
приложении DCMTK SCP внутри подпрограммы C- DICOM попытаться разыменовать нулевой указатель.
STORE, позволяющая произвольную запись в файл,
что потенциально приводит к отказу в 3) Настройка среды:
обслуживании или удалённому выполнению кода. • В целевой системе должна быть установлена
уязвимая версия DCMTK (любая версия до 3.6.7).
• CVE-2022-2120: ещё одна уязвимость для обхода
пути в SCU DCMTK внутри подпрограммы C-GET, • Эксплойт может быть выполнен локально или из
которая также может привести к аналогичным соседней сети, в зависимости от конфигурации
эксплойтам. службы DICOM.
D. Уязвимости инструментария DICOM: 4) Доставка вредоносного файла DICOM:
• CVE-2024-23912: Уязвимость для чтения вне • Загрузка файла через веб-интерфейс, использующий
пределов, которая может вызвать нарушения DCMTK для обработки файла DICOM.
доступа к памяти. • Отправка файла через сетевую службу, которая
• CVE-2024-23913: Использование смещения принимает файлы DICOM и использует DCMTK для
указателя вне диапазона, приводящего к синтаксического анализа.
нарушениям доступа к памяти. 5) Запуск уязвимости:
• CVE-2024-23914: Использование контролируемой • Целевая система обрабатывает вредоносный файл
извне строки формата, потенциально вызывающей DICOM с использованием уязвимой библиотеки
необработанные исключения и сбои. DCMTK.
E. Другие уязвимости: • Во время процедуры синтаксического анализа
библиотека пытается прочитать файл и
• CVE-2023-40150: Уязвимость для удалённого обнаруживает ошибочные данные.
выполнения кода без проверки подлинности в паках
Softneta MedDream. Эта уязвимость связана с 6) Разыменование нулевого указателя:
Больше материалов: Boosty | Sponsr | TG
• Ошибочные данные заставляют анализатор DICOM если записанный файл является исполняемым и
пытаться разыменовать нулевой указатель. помещён в каталог, допускающий выполнение.
• Это приводит к DoS в целевой системе. 7) Проверка эксплуатации
• Проверка целевого сервера на наличие
7) Воздействие вредоносного файла в предполагаемом
• Непосредственным следствием является сбой произвольном расположении.
приложения или службы, использующей
библиотеку DCMTK, что приводит к отказу в • Если файл успешно записан, дальнейшие действия
обслуживании. могут быть предприняты в зависимости от целей
злоумышленника, например выполнение файла или
• В зависимости от контекста, в котором используется создание состояния DoS.
библиотека, это может привести к сбоям в работе
служб медицинской визуализации и потенциально C. CVE-2022-2120
повлиять на уход за пациентами. CVE-2022-2120 - уязвимость для обхода относительного
B. CVE-2022-2119 пути в приложении DCMTK SCU (пользователь класса
обслуживания), в частности, в рамках процедуры C-GET.
CVE-2022-2119 – уязвимость для обхода пути в
приложении DCMTK SCP, в частности, в программе C- 1) Определение цели:
STORE: Поиск приложения DICOM SCU с уязвимой версией
DCMTK (все версии до версии 3.6.7).
1) Определение цели:
Поиск сервер DICOM SCP (поставщик класса 2) Установка соединения:
обслуживания), на котором запущена уязвимая версия • Установка соединения от SCU к вредоносному
DCMTK, предоставляющая доступ к службе C-STORE. серверу DICOM SCP, который находится под
контролем злоумышленника.
2) Установка соединения:
Установка соединения с целевым сервером DICOM SCP 3) Создание вредоносного DICOM SCP:
с помощью клиента DICOM • Настройка вредоносного SCP-сервер так, чтобы он
отвечал на запросы C-GET специально созданными
3) Создание вредоносного файла DICOM:
файлами DICOM, которые включают в свои пути к
Создание вредоносного файла DICOM, содержащего файлам последовательности обхода относительных
специально созданный путь к файлу, предназначенный для путей.
использования уязвимости обхода пути. Путь к файлу
должен быть сконструирован таким образом, чтобы 4) Вызов функции C-GET:
предоставлять возможность перехода из предполагаемого • Отправка запроса C-GET из SCU на вредоносный
каталога в произвольное местоположение файловой сервер SCP с запросом на извлечение файлов
системы сервера. DICOM.
4) Вызов функции C-STORE: 5) Выполнение обхода пути:
Использование клиента DICOM для отправки запроса C- • Вредоносный SCP-сервер отвечает на запрос C-GET
STORE на сервер SCP, включая вредоносный файл DICOM. файлами DICOM, которые содержат относительные
Запрос C-STORE предписывает SCP-серверу сохранить последовательности обхода путей в своих файловых
предоставленный файл DICOM. путях ( ../../../../etc/passwd).
5) Выполнение обхода пути: 6) Запись в произвольный файл:
• Сервер SCP обрабатывает запрос C-STORE и • SCU обрабатывает ответ от сервера SCP и пытается
пытается сохранить файл DICOM. записать полученные файлы DICOM в свою
• Из-за уязвимости обхода пути сервер локальную файловую систему.
интерпретирует созданный путь к файлу и • Из-за уязвимости обхода относительного пути SCU
записывает файл в непреднамеренное расположение записывает файлы в непреднамеренные
в файловой системе. местоположения в файловой системе, как указано в
6) Запись в произвольный файл: путях к вредоносным файлам.
• Вредоносный файл записывается в указанное 7) Проверка эксплуатации:
произвольное расположение, потенциально • Проверка целевой SCU-системы на наличие файлов
перезаписывая критически важные файлы или в произвольных расположениях, указанных
размещая вредоносные файлы в конфиденциальных вредоносным SCP-сервером.
каталогах.
• Если файлы успешно записаны, дальнейшие
• Это приводит к различным результатам, таким как действия в зависят от целей, таких как перезапись
отказ в обслуживании (DoS) из-за перезаписи важных файлов или размещение вредоносных
важных файлов или удалённого выполнения кода, файлов в конфиденциальных каталогах.
Больше материалов: Boosty | Sponsr | TG
8) Потенциальные результаты: E. CVE-2024-23912
Злоумышленник может добиться различных CVE-2024-23912 – это уязвимость для чтения вне
результатов, таких как отказ в обслуживании (DoS) путём пределов, которая может вызывать нарушения доступа к
перезаписи важных файлов или удалённого выполнения памяти.
кода, если записанные файлы являются исполняемыми и
помещены в каталог, допускающий выполнение. 1) Определение цели:
Поиск системы или приложения, в котором запущена
D. CVE-2023-40150 уязвимая версия программного обеспечения, содержащая
CVE-2023-40150 представляет собой уязвимость для уязвимость, доступ к которой не допускается для чтения.
удалённого выполнения кода без проверки подлинности в
системе PACS Softneta MedDream. 2) Создание вредоносного ввода:
Формирование набора данных, предназначенных для
1) Определение цели: запуска чтения за пределами допустимых значений. Этот
Поиск сервера PACS Softneta MedDream, который набор данных (ввод) должен быть структурирован таким
предоставляет доступ к уязвимому маршруту API образом, чтобы приложение считывало данные из памяти
(/Pacs/originalImage.php). сверх установленных пределов буфера.
2) Установка соединения: 3) Доставка вредоносного ввода:
Установка соединения с целевым сервером PACS с • Отправка данных через веб-форму
помощью веб-клиента или любого инструмента,
способного отправлять HTTP-запросы. • Отправка входных данных через сетевую службу,
которая обрабатывает уязвимые данные.
3) Создание вредоносного запроса:
• Формирование HTTP-запроса к уязвимому • Загрузка файла, содержащего вредоносный ввод,
маршруту API (/Pacs/originalImage.php). если приложение обрабатывает загруженные
файлы.
• Запрос должен включать параметр path, который
использует уязвимость обхода пути для 4) Запуска уязвимости:
перемещения файлов в файловой системе сервера. Целевая система обрабатывает вредоносный ввод, что
приводит к тому, что приложение обращается к ячейкам
4) Перемещение файлов с помощью обхода пути: памяти за пределами предполагаемого буфера.
• Использование параметра path для перемещения
5) Нарушение доступа к памяти:
файла из одного каталога в другой, используя
серверную обработку разделителей путей. Выходящее за рамки чтение приводит к нарушению
доступа к памяти, что может привести к различным
• Например, чтобы переместить файл с именем результатам в зависимости от контекста:
FILENAME из DIR_A/DIR_B в DIR_A,
использование полезную нагрузку типа • Раскрытие информации: злоумышленник может
c:/DIR_A/DIR_B/..\\\\FILENAME. иметь возможность считывать конфиденциальную
информацию из соседних ячеек памяти.
5) Вредоносная полезная нагрузка PHP:
• Сбой приложения: Приложение может аварийно
• Использование обработки сеанса сервером для завершить работу из-за недопустимого доступа к
написания вредоносной полезной нагрузки PHP. памяти, что приведёт к отказу в обслуживании.
• Инициирование сеанса и управление переменной • Потенциальное выполнение кода: в некоторых
$path, которая сохраняется в файле сеанса. случаях считывание вне пределов может быть
• Перемещение файла сеанса в корневой каталог web, использовано для выполнения произвольного кода,
позволив серверу выполнить его как PHP-код. особенно если считанные данные используются
способом, влияющим на поток управления.
6) Выполнение произвольного код:
• Добавление в полезную нагрузку PHP команды 6) Проверка эксплуатации:
выполнения произвольного кода. • Проверка, нет ли непредвиденных сбоев или
ошибок приложения.
• Например, включите команду для выполнения
whoami для проверки контекста выполнения. • Отслеживание несанкционированного доступ к
конфиденциальной информации.
• Отправка запроса на сервер, заставляя его
выполнить полезную нагрузку PHP. F. CVE-2024-23913
CVE-2024-23913 – уязвимость "Использования
7) Проверка эксплуатации:
смещения указателя вне диапазона" в Merge DICOM Toolkit
• В случае успеха сервер выполнит полезную C / C ++ в Windows, конкретно влияющая на устаревшую
нагрузку, позволяя злоумышленнику получить функцию MC_XML_To_Message().
контроль над компьютером PACS.
Больше материалов: Boosty | Sponsr | TG
1) Определение цели: 1) Определение цели:
• Поиск системы с уязвимой версией инструментария Найти систему с уязвимой версией программного
Merge DICOM Toolkit, включающей устаревшую обеспечения, отвечающей уязвимости.
функцию MC_XML_To_Message().
2) Создание вредоносного ввода:
• Формирование специально созданного XML-ввода, • Формирование входных данных, включающих
предназначенного для запуска смещения указателя спецификаторы формата (например, %s, %x, %n),
вне диапазона. Этот ввод должен манипулировать предназначенные для использования уязвимости
данными таким образом, чтобы функция считывала строки формата.
память сверх установленных пределов буфера.
• Входные данные должны быть структурированы
2) Доставка вредоносного ввода: таким образом, чтобы управлять обработкой строки
• Отправка XML-данных через веб-форму, которая формата, чтобы допускать выполнение
обрабатывает данные DICOM. произвольного кода или манипулирование памятью.
• Отправка входных данных XML через сетевую 3) Доставка вредоносный ввод:
службу, использующую уязвимую функцию. • Отправка входных данных через веб-форму, которая
обрабатывает вводимые пользователем данные.
• Загрузка файла, содержащего вредоносный XML-
ввод, если приложение обрабатывает загруженные • Отправка входных данных через сетевую службу,
файлы. использующую уязвимую функцию.
3) Запуск уязвимости: • Загрузка файла, содержащего вредоносный ввод,
• Целевая система обрабатывает вредоносный XML- при наличии функции загрузки файлов.
ввод с помощью функции MC_XML_To_Message().
4) Запуск уязвимости:
• Функция пытается прочитать XML-данные, что • Целевая система обрабатывает вредоносный ввод,
приводит к смещению указателя за пределы используя уязвимую функцию, которая
диапазона. обрабатывает строки формата.
4) Доступ к памяти: • Обработка строки формата интерпретирует
Смещение указателя вне диапазона приводит к вредоносный ввод, приводя к непреднамеренному
нарушению доступа к памяти, что может привести к поведению, такому как чтение или запись в
различным результатам в зависимости от контекста: произвольные ячейки памяти.
• Раскрытие информации: злоумышленник может 5) Манипуляции с памятью:
иметь возможность считывать конфиденциальную • Раскрытие информации: злоумышленник может
информацию из соседних ячеек памяти. считывать конфиденциальную информацию из
памяти, используя спецификаторы формата для
• Сбой приложения: Приложение может аварийно
печати содержимого памяти.
завершить работу из-за недопустимого доступа к
памяти, что приведёт к отказу в обслуживании. • Выполнение произвольного кода:
злоумышленник может выполнять запись в
• Потенциальное выполнение кода: в некоторых
определённые ячейки памяти, потенциально
случаях может быть использовано для выполнения
перезаписывая адреса возврата или указатели на
произвольного кода, особенно если считываемые
функции для выполнения произвольного кода.
данные используются способом, влияющим на
поток управления. • Сбой приложения: Приложение может аварийно
завершить работу из-за недопустимого доступа к
5) Проверка эксплуатации:
памяти, что приведёт к отказу в обслуживании.
• Проверка, нет ли непредвиденных сбоев или
ошибок приложения. 6) Проверка эксплуатации:
• Проверка, нет ли непредвиденных сбоев или
• Отслеживание несанкционированного доступа к
ошибок приложения.
конфиденциальной информации.
• Отслеживание несанкционированного доступа к
G. CVE-2024-23914
конфиденциальной информации.
CVE-2024-23914 – это уязвимость типа "Use of
Externally Controlled Format String ".