医学中的数字成像和通信(DICOM)是传输,存储,检索,打印和显示的国际标准 医学形成,如X射线,CT扫描,MRIS, and 超声波。 DICOM文件包括文件格式定义和网络通信协议。

DICOM文件是否包含恶意软件?

DICOM文件标头由128字节文件前导码组成,然后是4字节DICOM前缀。前导码是兼容功能的一部分,旨在允许通过DICOM和非DICOM软件处理医疗图像文件。

  • DICOM查看器无视文件前导码,观察DICM字符串,处理DICOM内容,并显示DICOM图像。
  • TIFF查看器可以在文件前导码中使用偏移信息来访问和显示文件中的图像像素数据,同时忽略DICOM内容的其余部分。

不幸的是,这种序言设计可以给威胁演员一个新的方式来传播恶意代码。通过使用另一个文件类型的标题,例如.exe,攻击者可以隐藏违规的DICOM文件中的恶意软件。 Cylera,一家公司为该漏洞发布的医院,发布的技术细节和概念证明(POC)代码提供网络安全解决方案,该漏洞已被分配了CVE标识符 CVE-2019-11687.

让我们检查一下 一个样品 并了解CDR(内容解除武装和重建)有多深 可以解决问题:

在这种情况下,深度CDR删除了未批准的内容,并仅用其合法数据重建了DICOM文件。因此,将文件扩展名重命名为.exe与Sanitized文件不起作用。因此,恶意代码不再可执行。此外,文件结构完整性完全保留,因此用户可以安全地使用该文件而不会丢失可用性。

深层审计厅 确保输入组织的每个文件都没有有害帮助您防止零日攻击和避免恶意软件。我们的解决方案支持消毒  超过100个常见文件类型,包括PDF,Microsoft Office文件,HTML和许多图像文件类型。

联系我们 今天要了解更多关于OPSCAT高级技术的更多信息,并学习如何全面保护您的组织。

参考:

标签: 深层审计厅

资源://www.opswat.com/blog/opswat-deep-cdr-now-supports-dicom-file-format