Aggiornamenti recenti Giugno 30th, 2025 12:22 PM
Ago 08, 2018 Marco Schiaffino Gestione dati, News, Privacy, RSS, Vulnerabilità 0
Il rapporto tra medicina e informatica si conferma come uno dei più problematici, almeno a livello di sicurezza. L’ultimo episodio in ordine di tempo non riguarda un caso di fuga di informazioni (come quella avvenuta recentemente a opera del sito iCliniq) ma un allarme collegato alla fragilità di una delle piattaforme software (e gratuite) più usate dai medici professionisti negli USA.
Si tratta di OpenEMR, che i suoi sviluppatori descrivono come “la più popolare soluzione open source per la gestione dell’attività e la memorizzazione dei registri medici”.
Il software, oltre che conservare la documentazione dei pazienti, offre numerose altre funzionalità tra cui un sistema di prescrizione elettronico che invia le richieste direttamente alle farmacie. Qualcosa che a un cyber-criminale può fare parecchio gola.
Stando a quanto riportano i ricercatori di Project Insecurity, per violare i sistemi gestiti da OpenEMR i pirati informatici non avrebbero dovuto nemmeno sforzarsi più di tanto.
Il software, infatti, aveva la bellezza di 26 vulnerabilità che i ricercatori hanno individuato (come spiegano nel loro report) senza nemmeno dover utilizzare tool specializzati per il debugging. Tutte le falle sono state infatti individuate attraverso un esame manuale del codice.
E non stiamo parlando di sciocchezze: oltre a nove bug che consentivano SQL Injection, dalle parti di Project Insecurity hanno trovato anche quattro vulnerabilità che, se sfruttate, avrebbero permesso l’avvio di esecuzione di codice in remoto.
Per quanto riguarda la privacy, le cose non andavano molto meglio. La falla più clamorosa era rappresentata dalla possibilità di aggirare il sistema di autenticazione per l’accesso al portale riservato ai pazienti, che un eventuale ficcanaso avrebbe potuto “saltare” modificando l’URL di destinazione.
I ricercatori però hanno individuato anche bug che consentivano di prelevare informazioni senza autenticazione e di caricare qualsiasi tipo di file con le stesse modalità.
La pubblicazione del report è stata “tarata” con un ritardo di più di 15 giorni rispetto al rilascio dell’aggiornamento che corregge le vulnerabilità per garantire che tutti gli utenti avessero il tempo di procedere all’update. Incrociamo le dita.
Ott 14, 2024 0
Apr 22, 2024 0
Mar 21, 2024 0
Dic 19, 2023 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 25, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...Giu 24, 2025 0
Una nuova campagna mirata ai server Microsoft Exchange...