全球数千家医院受严重漏洞影响,敏感运输系统可被劫持

研究员发现,全球数千家医院广泛使用的医院气动管道输送系统,存在一系列严重漏洞,可被劫持完全接管系统。气动管道输送系统负责在医院内部安全运输血液、药物和测试样本等高度敏感的物品。

8月2日消息,安全研究人员披露了一组被称为“PwnedPiper”的安全漏洞,这些漏洞对当前全球医院广泛使用的气动管道输送系统(PTS)造成严重威胁,甚至有可能导致攻击方完全接管目标设备

所谓气动管道输送系统,是指医院内部常用的一套物流与运输解决方案,负责将医院环境内的血液、药物和测试样本等安全运输至诊断实验室。

美国安全公司Armis此次披露的9个安全漏洞,主要影响了Swisslog Healthcare旗下的Translogic PTS系统。目前,这套系统被安装在北美约八成主要医院当中,并在全球范围内拥有至少3000家医院客户

Armis公司研究员Ben Seri与Barak Hadad表示,“这些安全漏洞可能导致未经身份验证的攻击者接管Translogic PTS输送站,进而几乎完全控制目标医院的气动管道输送网络。完成初步控制之后,攻击者很可能实施复杂且后果严重的勒索软件攻击,并从医院内部窃取敏感信息。”

全球数千家医院受严重漏洞影响,敏感运输系统可被劫持

一旦气运管道输送系统被成功“夺权”,攻击者可能会窃取敏感信息、自发数据内容,甚至入侵PTS网络、执行中间人(MitM)攻击并部署勒索软件,最终令医院的正常运作陷入瘫痪。

此次公布的9个PwnedPiper安全漏洞如下

• CVE-2021-37161 – udpRXThread下溢

• CVE-2021-37162 – sccProcessMsg溢出

• CVE-2021-37163 – 两条硬编码密码可通过Telnet服务器访问

• CVE-2021-37164 – tcpTxThread中的Off-by-3(差三错误)堆栈溢出

• CVE-2021-37165 – hmiProcessMsg溢出

• CVE-2021-37166 – GUI套接字拒绝服务

• CVE-2021-37167 – 以root运行的用户脚本可用于PE

• CVE-2021-37160 – 未经身份验证、未加密、未签名的固件升级

简而言之,这些涉及权限提升、内存破坏以及拒绝服务的缺陷可能被用于获取root访问权限、实现远程代码执行或拒绝服务;更糟糕的是,攻击者甚至可以通过非安全固件升级程序在受到感染的PTS输送站上长期保持驻留,以远程方式持续执行未经身份验证的代码。另外需要一提,CVE-2021-37160补丁将于后续推出。

Swisslog Healthcare在日前回应称,“气动输送站(即部署固件的位置)遭遇安全威胁的可能性,取决于恶意攻击者能否访问目标设备信息技术网络、并真正利用这些漏洞造成其他损害。”

建议Translogic PTS系统客户尽快更新至最新固件版本(Nexus控制面板版本7.2.5.7),以减轻现实攻击者利用这些缺陷所产生的一切潜在风险。

Seri与Hadad总结道,“这项研究再次警示我们,游离于主流视野之外的各类基础支持系统仍是现代医疗保健领域的重要组成部分。安全可靠的病患护理不仅源自医疗设备本身,同时也离不开医院运营基础设施的有力支撑。对这些系统给予关注,将成为我们完善医疗保健环境保障能力的一个重要里程碑。”

参考来源:https://thehackernews.com/2021/08/pwnedpiper-pts-security-flaws-threaten.html

本文来自互联网安全内参

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/8594.html

(0)
上一篇 2021-08-05 07:10
下一篇 2021-08-05 07:18

相关推荐

发表回复

登录后才能评论