TransLogic系统安装在3000多家医院当中,有效地发挥了作用,因为它们允许敏感医疗材料的移动,同时让护士自由地提供病人护理。
物联网安全公司Armis在今天发表的研究报告中表示,它在PTS 控制软件 – Nexus控制面板中发现了9个漏洞,该软件让医生和护士控制医疗材料在医院各科之间的移动。这些漏洞可以使未经认证的攻击者接管TransLogic气动管道系统,并从本质上完全控制目标医院PTS网络。
这种类型的控制可以实现复杂和令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息。虽然只有当攻击者能够连接医院的内部网络或在医院的内部网络中占有一席之地时,才能利用这些漏洞,但由于TransLogic设备在北美的普遍性,这些设备很容易被用来影响医院提供医疗服务的能力,PwndPiper问题被认为是非常严重的。
PwndPiper问题在5月份发现并报告给Swisslog Healthcare。Swisslog Healthcare的一位发言人在一封电子邮件中表示,除了一个漏洞之外,所有的软件更新都已经开发完成,剩下的漏洞相关具体缓解策略也可以提供给客户。
该公司今天发布了7.2.5.7版本的Nexus控制面板软件,同时还发布了一篇博文,为客户提供更多信息。它还说,这个问题主要限于北美的医院,这些系统大多安装在北美地区,预计今年晚些时候会有第九个问题的补丁。
Armis团队列出了九个PwndPiper漏洞,Armis团队还计划在本周三的黑帽安全会议上介绍其发现。
九个PwndPiper漏洞包括:
CVE-2021-37163 – 两个通过Telnet服务器访问的硬编码密码;
CVE-2021-37167 – root用户运行的脚本可用于PE;
CVE-2021-37161 – udpRXThread的下溢;
CVE-2021-37162 – sccProcessMsg的溢出;
CVE-2021-37165 – hmiProcessMsg的溢出;
CVE-2021-37164 – tcpTxThread的三层堆栈溢出;
CVE-2021-37166 – GUI套接字拒绝服务;
CVE-2021-37160 – 未认证,未加密和未签名的固件升级,这是其中最严重的漏洞,因为它允许攻击者通过启动固件更新过程获得未经验证的远程代码执行,同时在设备上保持持久性。这个漏洞目前还没有被修复。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/38387.html