当前位置: 首页 > 科技观察

PwnedPiper安全漏洞影响80%的北美医院的气动管道系统

时间:2023-03-12 22:09:03 科技观察

IoT安全公司Armis今天发布了九个名为PwnedPiper的漏洞的详细信息,这些漏洞影响了大约80%的北美医院安装的系统CommonMedicalEquipment-TransLogicPneumatic管道系统。SwisslogHealthcare的TransLogic气动管道系统(PTS)是一个复杂的系统,它使用压缩空气来移动连接大型医院不同部门的医疗用品(实验室样本、药品、血液制品等)。TransLogic系统已安装在3,000多家医院中,其工作效率很高,因为它们允许移动敏感的医疗材料,同时解放护士来提供患者护理。物联网安全公司Armis在今天发表的研究中表示,它在PTS控制软件-Nexus控制面板中发现了九个漏洞,该软件可以让医生和护士控制医疗材料在医院部门之间的移动。这些漏洞可能允许未经身份验证的攻击者接管TransLogic气动管道系统,并从根本上完全控制目标医院PTS网络。这种类型的控制使得复杂且令人担忧的勒索软件攻击成为可能,并允许攻击者泄露敏感的医院信息。虽然只有当攻击者能够连接到医院的内部网络或在医院的内部网络中立足时才能利用这些漏洞,但由于TransLogic设备在北美无处不在,这些设备很容易被用来破坏医院提供护理的能力.能力,PwndPiper问题被认为是非常严重的。PwndPiper问题于5月被发现并报告给SwisslogHealthcare。SwisslogHealthcare的一位发言人在一封电子邮件中表示,除了一个软件更新外,所有软件更新都已开发,并且针对其余漏洞的具体缓解策略已提供给客户。该公司今天发布了其NexusControlPanel软件的7.2.5.7版本,以及一篇为客户提供更多信息的博客文章。它还表示,该问题主要限于安装系统的北美医院,预计今年晚些时候会发布第9期的补丁。Armis团队列出了九个PwndPiper漏洞,Armis团队计划在本周三的黑帽安全会议上展示其发现。九个PwndPiper漏洞包括:CVE-2021-37163-通过Telnet服务器访问的两个硬编码密码;CVE-2021-37167-root运行的脚本可用于PE;CVE-2021-37161-udpRXThread下溢;CVE-2021-37162-sccProcessMsg溢出;CVE-2021-37165-hmiProcessMsg溢出;CVE-2021-37164-tcpTxThread的三层堆栈溢出;CVE-2021-37166-GUI套接字拒绝服务;-未经身份验证、未加密和未签名的固件升级,这是最严重的漏洞,因为它允许攻击者通过启动固件更新过程获得未经身份验证的远程代码执行,同时在设备上保持持久性。此漏洞尚未修复。