医工互联

 找回密码
 注册[Register]

手机动态码快速登录

手机号快速登录

微信登录

微信扫一扫,快速登录

QQ登录

只需一步,快速开始

查看: 159|回复: 0
收起左侧

590个PACS服务器暴露于公网,4亿张医学放射图像泄露

[复制链接]

  离线 

发表于 2023-2-27 02:25:49 | 显示全部楼层 |阅读模式 <
雷锋网 9 月 21 日消息,总部位于德国的漏洞分析和管理公司 Greenbone Networks 发现了可以通过互联网访问的 590 个 PACS 服务器,允许检索大约 2430 万个患者记录。研究人员建立了一个 RadiAnt DICOM Viewer,用于从暴露的 PACS 服务器中提取数据。在大约 7.335 亿张图像中,有 3.995 亿张可以下载和查看。
PACS 系统主要应用于医疗保健行业,负责存储医学放射检查过程生成的图像,以方便提供给医务人员进行分析诊断。这些系统使用 DICOM (医学数字成像和通信)协议来管理和传输医学图像。
这项数据泄露研究从 2019 年 7 月中旬起,2019 年 9 月初完结,这些存在缺陷的医学图像存储系统分布在 52 个国家,共受到 10000 个漏洞的影响,其中超过 500 个漏洞的严重性评分为最高(CVSS 10/10)。
大部分被曝光文件包含以下字段:
姓名
出生日期
检查日期
检查范围
成像程序类型
主治医生
研究所/诊所
生成图像的数量
研究人员发现,大多数不安全的PACS服务器在美国,美国共有 1370 万组数据集和 4580 万张图片可以被随意访问。除了以上数据泄露问题,研究人员还发现 45 个 PACS 系统通过不安全的协议(如HTTP或FTP,非DICOM)提供数据。因此,这些医疗数据可能会在传输过程中被窃取,其中某台服务器还存在目录遍历问题,任何人通过浏览器都能直接访问所有文件。
研究人员估计,在暗网中,这些数据的价值可能超过 10 亿美元。
来源:安天;白帽汇

来源:https://www.toutiao.com/article/6738946279319011848
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

提醒:禁止复制他人回复等『恶意灌水』行为,违者重罚!
您需要登录后才可以回帖 登录 | 注册[Register] 手机动态码快速登录 微信登录

本版积分规则

发布主题 快速回复 收藏帖子 返回列表 客服中心 搜索
简体中文 繁體中文 English 한국 사람 日本語 Deutsch русский بالعربية TÜRKÇE português คนไทย french

QQ|RSS订阅|小黑屋|处罚记录|手机版|联系我们|Archiver|医工互联 |粤ICP备2021178090号 |网站地图

GMT+8, 2024-12-23 00:05 , Processed in 0.237492 second(s), 62 queries .

Powered by Discuz!

Copyright © 2001-2023, Discuz! Team.

快速回复 返回顶部 返回列表