安全動態(tài)

全球數千家醫(yī)院受嚴重漏洞影響,敏感運輸系統(tǒng)可被劫持

來源:聚銘網絡    發(fā)布時間:2021-08-04    瀏覽次數:
 

信息來源:安全內參


研究員發(fā)現,全球數千家醫(yī)院廣泛使用的醫(yī)院氣動管道輸送系統(tǒng),存在一系列嚴重漏洞,可被劫持完全接管系統(tǒng)。氣動管道輸送系統(tǒng)負責在醫(yī)院內部安全運輸血液、藥物和測試樣本等高度敏感的物品。

8月2日消息,安全研究人員披露了一組被稱為“PwnedPiper”的安全漏洞,這些漏洞對當前全球醫(yī)院廣泛使用的氣動管道輸送系統(tǒng)(PTS)造成嚴重威脅,甚至有可能導致攻擊方完全接管目標設備。

所謂氣動管道輸送系統(tǒng),是指醫(yī)院內部常用的一套物流與運輸解決方案,負責將醫(yī)院環(huán)境內的血液、藥物和測試樣本等安全運輸至診斷實驗室。

美國安全公司Armis此次披露的9個安全漏洞,主要影響了Swisslog Healthcare旗下的Translogic PTS系統(tǒng)。目前,這套系統(tǒng)被安裝在北美約八成主要醫(yī)院當中,并在全球范圍內擁有至少3000家醫(yī)院客戶。

Armis公司研究員Ben Seri與Barak Hadad表示,“這些安全漏洞可能導致未經身份驗證的攻擊者接管Translogic PTS輸送站,進而幾乎完全控制目標醫(yī)院的氣動管道輸送網絡。完成初步控制之后,攻擊者很可能實施復雜且后果嚴重的勒索軟件攻擊,并從醫(yī)院內部竊取敏感信息?!?

一旦氣運管道輸送系統(tǒng)被成功“奪權”,攻擊者可能會竊取敏感信息、自發(fā)數據內容,甚至入侵PTS網絡、執(zhí)行中間人(MitM)攻擊并部署勒索軟件,最終令醫(yī)院的正常運作陷入癱瘓。

此次公布的9個PwnedPiper安全漏洞如下

? CVE-2021-37161 – udpRXThread下溢

? CVE-2021-37162 – sccProcessMsg溢出

? CVE-2021-37163 – 兩條硬編碼密碼可通過Telnet服務器訪問

? CVE-2021-37164 – tcpTxThread中的Off-by-3(差三錯誤)堆棧溢出

? CVE-2021-37165 – hmiProcessMsg溢出

? CVE-2021-37166 – GUI套接字拒絕服務

? CVE-2021-37167 – 以root運行的用戶腳本可用于PE

? CVE-2021-37160 – 未經身份驗證、未加密、未簽名的固件升級

簡而言之,這些涉及權限提升、內存破壞以及拒絕服務的缺陷可能被用于獲取root訪問權限、實現遠程代碼執(zhí)行或拒絕服務;更糟糕的是,攻擊者甚至可以通過非安全固件升級程序在受到感染的PTS輸送站上長期保持駐留,以遠程方式持續(xù)執(zhí)行未經身份驗證的代碼。另外需要一提,CVE-2021-37160補丁將于后續(xù)推出。

Swisslog Healthcare在日前回應稱,“氣動輸送站(即部署固件的位置)遭遇安全威脅的可能性,取決于惡意攻擊者能否訪問目標設備信息技術網絡、并真正利用這些漏洞造成其他損害。”

建議Translogic PTS系統(tǒng)客戶盡快更新至最新固件版本(Nexus控制面板版本7.2.5.7),以減輕現實攻擊者利用這些缺陷所產生的一切潛在風險。

Seri與Hadad總結道,“這項研究再次警示我們,游離于主流視野之外的各類基礎支持系統(tǒng)仍是現代醫(yī)療保健領域的重要組成部分。安全可靠的病患護理不僅源自醫(yī)療設備本身,同時也離不開醫(yī)院運營基礎設施的有力支撐。對這些系統(tǒng)給予關注,將成為我們完善醫(yī)療保健環(huán)境保障能力的一個重要里程碑。”

參考來源:https://thehackernews.com/2021/08/pwnedpiper-pts-security-flaws-threaten.html


 
 

上一篇:2021年8月3日聚銘安全速遞

下一篇:工信安全中心發(fā)布《2021年上半年我國網絡安全產業(yè)產融合作發(fā)展報告》