PwnedPiper安全漏洞席卷医疗行业,影响美国超80%的医院

Pwnedpiper PTS安全缺陷威胁到美国的80%的医院

网络安全研究人员周一披露了一组被称为“ PwnedPiper ”的 9 个漏洞,这些漏洞使广泛使用的 PTS气动管道系统 容易受到严重攻击,包括完全接管的可能性。

美国网络安全公司 Armis 披露的安全漏洞影响了 Swisslog Healthcare 的 Translogic PTS 系统,该系统安装在北美约 80% 的主要医院和全球不少于 3,000 家医院中。

Armis 研究人员 Ben Seri 和 Barak Hadad 说:“这些漏洞可以使未经身份验证的攻击者接管 Translogic PTS 站,并基本上完全控制目标医院的 PTS 网络。” “这种类型的控制可能会导致复杂且令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息。”

气动管系统是内部物流和运输解决方案,用于将医院环境中的血液样本安全地运输到诊断实验室。

Pwnedpiper PTS安全缺陷威胁到美国的80%的医院

因此,成功利用这些问题可能导致敏感信息泄漏,使攻击者能够操纵数据,甚至破坏 PTS 网络以进行中间人 (MitM) 攻击并部署勒索软件,从而有效地停止医院的运作。

九个PwndPiper漏洞的详细信息如下——

  • CVE-2021-37161 – udpRXThread 中的下溢
  • CVE-2021-37162 – sccProcessMsg 中的溢出
  • CVE-2021-37163 – 可通过 Telnet 服务器访问的两个硬编码密码
  • CVE-2021-37164 – tcpTxThread 中的Off-by-3 堆栈溢出
  • CVE-2021-37165 – hmiProcessMsg溢出
  • CVE-2021-37166 – GUI 套接字拒绝服务
  • CVE-2021-37167 – 由 root 运行的用户脚本可用于 PE
  • CVE-2021-37160 – 未经身份验证、未加密、未签名的固件升级

简而言之,这些缺陷——涉及特权提升、内存损坏和拒绝服务——可能被滥用来获得 root 访问权限、实现远程代码执行或拒绝服务,更糟糕的是,允许攻击者通过不安全的固件升级程序在受感染的 PTS 站上保持持久性,从而导致未经身份验证的远程代码执行。还值得注意的是,CVE-2021-37160 的补丁预计将在未来发布。

“气动管站(部署固件的地方)受到威胁的可能性取决于能够访问设施信息技术网络并可能通过利用这些漏洞造成额外损害的不良行为者,”Swisslog Healthcare在独立报告中表示。今天发布的咨询。

强烈建议 Translogic PTS 系统客户更新到最新固件(Nexus 控制面板版本 7.2.5.7),以减轻在现实世界中利用这些缺点可能产生的任何潜在风险。

“这项研究揭示了隐藏在普通视线中但仍然是现代医疗保健的重要组成部分的系统,”Seri 和 Hadad 说。“了解患者护理不仅取决于医疗设备,还取决于医院的运营基础设施,这是保护医疗保健环境的一个重要里程碑。”

 

PwnedPiper安全漏洞席卷医疗行业,影响美国超80%的医院

极牛网精选文章《PwnedPiper安全漏洞席卷医疗行业,影响美国超80%的医院》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15689.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
浩海云安全的头像浩海云安全认证作者
上一篇 2021年8月3日 上午10:36
下一篇 2021年8月4日 上午10:04

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部