PwnedPiper安全漏洞影響了北美80%大醫(yī)院的氣動(dòng)管道系統(tǒng)
物聯(lián)網(wǎng)安全公司Armis今天公布了被稱為PwnedPiper的9個(gè)漏洞詳細(xì)信息,這些漏洞影響到北美大約80%醫(yī)院所安裝的一種常見醫(yī)療設(shè)備-TransLogic氣動(dòng)管道系統(tǒng)。來自Swisslog Healthcare公司的TransLogic氣動(dòng)管道系統(tǒng)(PTS)是一個(gè)復(fù)雜系統(tǒng),使用壓縮空氣來移動(dòng)醫(yī)療用品(實(shí)驗(yàn)室樣品、藥品、血液制品等),這些管道連接著大型醫(yī)院的不同部門。
TransLogic系統(tǒng)安裝在3000多家醫(yī)院當(dāng)中,有效地發(fā)揮了作用,因?yàn)樗鼈冊(cè)试S敏感醫(yī)療材料的移動(dòng),同時(shí)讓護(hù)士自由地提供病人護(hù)理。
物聯(lián)網(wǎng)安全公司Armis在今天發(fā)表的研究報(bào)告中表示,它在PTS 控制軟件 - Nexus控制面板中發(fā)現(xiàn)了9個(gè)漏洞,該軟件讓醫(yī)生和護(hù)士控制醫(yī)療材料在醫(yī)院各科之間的移動(dòng)。這些漏洞可以使未經(jīng)認(rèn)證的攻擊者接管TransLogic氣動(dòng)管道系統(tǒng),并從本質(zhì)上完全控制目標(biāo)醫(yī)院PTS網(wǎng)絡(luò)。
這種類型的控制可以實(shí)現(xiàn)復(fù)雜和令人擔(dān)憂的勒索軟件攻擊,并允許攻擊者泄露敏感的醫(yī)院信息。雖然只有當(dāng)攻擊者能夠連接醫(yī)院的內(nèi)部網(wǎng)絡(luò)或在醫(yī)院的內(nèi)部網(wǎng)絡(luò)中占有一席之地時(shí),才能利用這些漏洞,但由于TransLogic設(shè)備在北美的普遍性,這些設(shè)備很容易被用來影響醫(yī)院提供醫(yī)療服務(wù)的能力,PwndPiper問題被認(rèn)為是非常嚴(yán)重的。
PwndPiper問題在5月份發(fā)現(xiàn)并報(bào)告給Swisslog Healthcare。Swisslog Healthcare的一位發(fā)言人在一封電子郵件中表示,除了一個(gè)漏洞之外,所有的軟件更新都已經(jīng)開發(fā)完成,剩下的漏洞相關(guān)具體緩解策略也可以提供給客戶。
該公司今天發(fā)布了7.2.5.7版本的Nexus控制面板軟件,同時(shí)還發(fā)布了一篇博文,為客戶提供更多信息。它還說,這個(gè)問題主要限于北美的醫(yī)院,這些系統(tǒng)大多安裝在北美地區(qū),預(yù)計(jì)今年晚些時(shí)候會(huì)有第九個(gè)問題的補(bǔ)丁。
Armis團(tuán)隊(duì)列出了九個(gè)PwndPiper漏洞,Armis團(tuán)隊(duì)還計(jì)劃在本周三的黑帽安全會(huì)議上介紹其發(fā)現(xiàn)。
九個(gè)PwndPiper漏洞包括:
- CVE-2021-37163 - 兩個(gè)通過Telnet服務(wù)器訪問的硬編碼密碼;
- CVE-2021-37167 – root用戶運(yùn)行的腳本可用于PE;
- CVE-2021-37161 - udpRXThread的下溢;
- CVE-2021-37162 - sccProcessMsg的溢出;
- CVE-2021-37165 - hmiProcessMsg的溢出;
- CVE-2021-37164 - tcpTxThread的三層堆棧溢出;
- CVE-2021-37166 - GUI套接字拒絕服務(wù);
- CVE-2021-37160 - 未認(rèn)證,未加密和未簽名的固件升級(jí),這是其中最嚴(yán)重的漏洞,因?yàn)樗试S攻擊者通過啟動(dòng)固件更新過程獲得未經(jīng)驗(yàn)證的遠(yuǎn)程代碼執(zhí)行,同時(shí)在設(shè)備上保持持久性。這個(gè)漏洞目前還沒有被修復(fù)。


























