PwnedPiper安全漏洞影响了北美80%大医院的气动管道系统

物联网安全公司Armis今天公布了被称为PwnedPiper的9个漏洞详细信息,这些漏洞影响到北美大约80%医院所安装的一种常见医疗设备-TransLogic气动管道系统。来自Swisslog Healthcare公司的TransLogic气动管道系统(PTS)是一个复杂系统,使用压缩空气来移动医疗用品(实验室样品、药品、血液制品等),这些管道连接着大型医院的不同部门。

TransLogic系统安装在3000多家医院当中,有效地发挥了作用,因为它们允许敏感医疗材料的移动,同时让护士自由地提供病人护理。

物联网安全公司Armis在今天发表的研究报告中表示,它在PTS 控制软件 - Nexus控制面板中发现了9个漏洞,该软件让医生和护士控制医疗材料在医院各科之间的移动。这些漏洞可以使未经认证的攻击者接管TransLogic气动管道系统,并从本质上完全控制目标医院PTS网络。

这种类型的控制可以实现复杂和令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息。虽然只有当攻击者能够连接医院的内部网络或在医院的内部网络中占有一席之地时,才能利用这些漏洞,但由于TransLogic设备在北美的普遍性,这些设备很容易被用来影响医院提供医疗服务的能力,PwndPiper问题被认为是非常严重的。

PwndPiper问题在5月份发现并报告给Swisslog Healthcare。Swisslog Healthcare的一位发言人在一封电子邮件中表示,除了一个漏洞之外,所有的软件更新都已经开发完成,剩下的漏洞相关具体缓解策略也可以提供给客户。

该公司今天发布了7.2.5.7版本的Nexus控制面板软件,同时还发布了一篇博文,为客户提供更多信息。它还说,这个问题主要限于北美的医院,这些系统大多安装在北美地区,预计今年晚些时候会有第九个问题的补丁。

Armis团队列出了九个PwndPiper漏洞,Armis团队还计划在本周三的黑帽安全会议上介绍其发现。

九个PwndPiper漏洞包括:

  • CVE-2021-37163 - 两个通过Telnet服务器访问的硬编码密码;
  • CVE-2021-37167 – root用户运行的脚本可用于PE;
  • CVE-2021-37161 - udpRXThread的下溢;
  • CVE-2021-37162 - sccProcessMsg的溢出;
  • CVE-2021-37165 - hmiProcessMsg的溢出;
  • CVE-2021-37164 - tcpTxThread的三层堆栈溢出;
  • CVE-2021-37166 - GUI套接字拒绝服务;
  • CVE-2021-37160 - 未认证,未加密和未签名的固件升级,这是其中最严重的漏洞,因为它允许攻击者通过启动固件更新过程获得未经验证的远程代码执行,同时在设备上保持持久性。这个漏洞目前还没有被修复。

文章题目:PwnedPiper安全漏洞影响了北美80%大医院的气动管道系统
网站路径:http://www.shufengxianlan.com/qtweb/news24/383724.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联