查看: 1125|回复: 4
收起左侧

[IT业界] PwnedPiper安全漏洞影响了北美80%大医院的气动管道系统

[复制链接]
蓝天二号
发表于 2021-8-3 06:10:14 | 显示全部楼层 |阅读模式
物联网安全公司Armis今天公布了被称为PwnedPiper的9个漏洞详细信息,这些漏洞影响到北美大约80%医院所安装的一种常见医疗设备-TransLogic气动管道系统。来自Swisslog Healthcare公司的TransLogic气动管道系统(PTS)是一个复杂系统,使用压缩空气来移动医疗用品(实验室样品、药品、血液制品等),这些管道连接着大型医院的不同部门。

TransLogic系统安装在3000多家医院当中,有效地发挥了作用,因为它们允许敏感医疗材料的移动,同时让护士自由地提供病人护理。
dafbe53be503815.jpg
物联网安全公司Armis在今天发表的研究报告中表示,它在PTS 控制软件 - Nexus控制面板中发现了9个漏洞,该软件让医生和护士控制医疗材料在医院各科之间的移动。这些漏洞可以使未经认证的攻击者接管TransLogic气动管道系统,并从本质上完全控制目标医院PTS网络。

这种类型的控制可以实现复杂和令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息。虽然只有当攻击者能够连接医院的内部网络或在医院的内部网络中占有一席之地时,才能利用这些漏洞,但由于TransLogic设备在北美的普遍性,这些设备很容易被用来影响医院提供医疗服务的能力,PwndPiper问题被认为是非常严重的。

PwndPiper问题在5月份发现并报告给Swisslog Healthcare。Swisslog Healthcare的一位发言人在一封电子邮件中表示,除了一个漏洞之外,所有的软件更新都已经开发完成,剩下的漏洞相关具体缓解策略也可以提供给客户。

该公司今天发布了7.2.5.7版本的Nexus控制面板软件,同时还发布了一篇博文,为客户提供更多信息。它还说,这个问题主要限于北美的医院,这些系统大多安装在北美地区,预计今年晚些时候会有第九个问题的补丁。

Armis团队列出了九个PwndPiper漏洞,Armis团队还计划在本周三的黑帽安全会议上介绍其发现。

九个PwndPiper漏洞包括:

CVE-2021-37163 - 两个通过Telnet服务器访问的硬编码密码;

CVE-2021-37167 – root用户运行的脚本可用于PE;

CVE-2021-37161 - udpRXThread的下溢;

CVE-2021-37162 - sccProcessMsg的溢出;

CVE-2021-37165 - hmiProcessMsg的溢出;

CVE-2021-37164 - tcpTxThread的三层堆栈溢出;

CVE-2021-37166 - GUI套接字拒绝服务;

CVE-2021-37160 - 未认证,未加密和未签名的固件升级,这是其中最严重的漏洞,因为它允许攻击者通过启动固件更新过程获得未经验证的远程代码执行,同时在设备上保持持久性。这个漏洞目前还没有被修复。
lianweidong
发表于 2021-8-3 08:32:39 | 显示全部楼层
还没有被修复
★心空☆
发表于 2021-8-3 09:31:13 | 显示全部楼层
这个是不是可以远程控制,杀人在阴暗面。
dg1vg4
发表于 2021-8-3 11:20:16 | 显示全部楼层
★心空☆ 发表于 2021-8-3 09:31
这个是不是可以远程控制,杀人在阴暗面。

完全可以啊,比如把某个病毒样本传送到某个不该传送的地方。
★心空☆
发表于 2021-8-3 11:40:22 | 显示全部楼层
dg1vg4 发表于 2021-8-3 11:20
完全可以啊,比如把某个病毒样本传送到某个不该传送的地方。

这也太可怕了,
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-27 06:13 , Processed in 0.118828 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表