安全|PwnedPiper安全漏洞影响了北美80%的大医院的气动管道系统
物联网安全公司Armis今天公布了被称为PwnedPiper的9个漏洞详细信息,这些漏洞影响到北美大约80%医院所安装的一种常见医疗设备-TransLogic气动管道系统 。来自Swisslog Healthcare公司的TransLogic气动管道系统(PTS)是一个复杂系统,使用压缩空气来移动医疗用品(实验室样品、药品、血液制品等),这些管道连接着大型医院的不同部门 。
TransLogic系统安装在3000多家医院当中,有效地发挥了作用,因为它们允许敏感医疗材料的移动,同时让护士自由地提供病人护理 。
文章图片
物联网安全公司Armis在今天发表的研究报告中表示,它在PTS 控制软件 - Nexus控制面板中发现了9个漏洞,该软件让医生和护士控制医疗材料在医院各科之间的移动 。这些漏洞可以使未经认证的攻击者接管TransLogic气动管道系统,并从本质上完全控制目标医院PTS网络 。
这种类型的控制可以实现复杂和令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息 。虽然只有当攻击者能够连接医院的内部网络或在医院的内部网络中占有一席之地时,才能利用这些漏洞,但由于TransLogic设备在北美的普遍性,这些设备很容易被用来影响医院提供医疗服务的能力,PwndPiper问题被认为是非常严重的 。
PwndPiper问题在5月份发现并报告给Swisslog Healthcare 。Swisslog Healthcare的一位发言人在一封电子邮件中表示,除了一个漏洞之外,所有的软件更新都已经开发完成,剩下的漏洞相关具体缓解策略也可以提供给客户 。
该公司今天发布了7.2.5.7版本的Nexus控制面板软件,同时还发布了一篇博文,为客户提供更多信息 。它还说,这个问题主要限于北美的医院,这些系统大多安装在北美地区,预计今年晚些时候会有第九个问题的补丁 。
Armis团队列出了九个PwndPiper漏洞,Armis团队还计划在本周三的黑帽安全会议上介绍其发现 。
九个PwndPiper漏洞包括:
CVE-2021-37163 - 两个通过Telnet服务器访问的硬编码密码;
CVE-2021-37167 – root用户运行的脚本可用于PE;
CVE-2021-37161 - udpRXThread的下溢;
CVE-2021-37162 - sccProcessMsg的溢出;
CVE-2021-37165 - hmiProcessMsg的溢出;
CVE-2021-37164 - tcpTxThread的三层堆栈溢出;
CVE-2021-37166 - GUI套接字拒绝服务;
【安全|PwnedPiper安全漏洞影响了北美80%的大医院的气动管道系统】CVE-2021-37160 - 未认证,未加密和未签名的固件升级,这是其中最严重的漏洞,因为它允许攻击者通过启动固件更新过程获得未经验证的远程代码执行,同时在设备上保持持久性 。这个漏洞目前还没有被修复 。
推荐阅读
- 安全|Redline Stealer恶意软件:窃取浏览器中存储的用户凭证
- 解决方案|三菱重工AirFlex:全屋恒温,暖意守护安全工作
- |南安市交通运输局强化渣土 运输安全专项整治
- 耳机|饿了么内测“智能头盔”,外卖小哥送餐能更安全吗?
- Tesla|特斯拉因两处安全缺陷召回近50万辆电动汽车 承诺免费修复
- 风险|筑牢安全线 打造防护堤 中国移动为5G业务发展保驾护航
- 安全|复旦教授发现400多个Android漏洞 谷“鸽”16个月后才修复
- 隐私|用户隐私保护新境界,2021 vivo开发者大会将发布安全新动作
- 周鸿祎|网络安全行业应提升数字安全认知
- 挖矿|深信服2021年度安全技术盘点,解决了用户哪些需求呢?