TransLogic系統安裝在3000多傢醫院當中,有效地發揮瞭作用,因為它們允許敏感醫療材料的移動,同時讓護士自由地提供病人護理。

TransLogic-PTS.jpg

物聯網安全公司Armis在今天發表的研究報告中表示,它在PTS 控制軟件 – Nexus控制面板中發現瞭9個漏洞,該軟件讓醫生和護士控制醫療材料在醫院各科之間的移動。這些漏洞可以使未經認證的攻擊者接管TransLogic氣動管道系統,並從本質上完全控制目標醫院PTS網絡。

這種類型的控制可以實現復雜和令人擔憂的勒索軟件攻擊,並允許攻擊者泄露敏感的醫院信息。雖然隻有當攻擊者能夠連接醫院的內部網絡或在醫院的內部網絡中占有一席之地時,才能利用這些漏洞,但由於TransLogic設備在北美的普遍性,這些設備很容易被用來影響醫院提供醫療服務的能力,PwndPiper問題被認為是非常嚴重的。

PwndPiper問題在5月份發現並報告給Swisslog Healthcare。Swisslog Healthcare的一位發言人在一封電子郵件中表示,除瞭一個漏洞之外,所有的軟件更新都已經開發完成,剩下的漏洞相關具體緩解策略也可以提供給客戶。

該公司今天發佈瞭7.2.5.7版本的Nexus控制面板軟件,同時還發佈瞭一篇博文,為客戶提供更多信息。它還說,這個問題主要限於北美的醫院,這些系統大多安裝在北美地區,預計今年晚些時候會有第九個問題的補丁。

Armis團隊列出瞭九個PwndPiper漏洞,Armis團隊還計劃在本周三的黑帽安全會議上介紹其發現。

九個PwndPiper漏洞包括:

CVE-2021-37163 – 兩個通過Telnet服務器訪問的硬編碼密碼;

CVE-2021-37167 – root用戶運行的腳本可用於PE;

CVE-2021-37161 – udpRXThread的下溢;

CVE-2021-37162 – sccProcessMsg的溢出;

CVE-2021-37165 – hmiProcessMsg的溢出;

CVE-2021-37164 – tcpTxThread的三層堆棧溢出;

CVE-2021-37166 – GUI套接字拒絕服務;

CVE-2021-37160 – 未認證,未加密和未簽名的固件升級,這是其中最嚴重的漏洞,因為它允許攻擊者通過啟動固件更新過程獲得未經驗證的遠程代碼執行,同時在設備上保持持久性。這個漏洞目前還沒有被修復。

Source: m.cnbeta.com