PwnedPiper Kritik Hata Seti Kuzey Amerika'daki büyük hastaneleri etkiler

2 yıl önce

Dünya çapında binlerce hastanede kullanılan pnömatik tüp sistemi (PTS) istasyonları, toplu olarak PWNEDPiper olarak adlandırılan bir dizi dokuz kritik güvenlik sorunu için savunmasızdır.

PTS Çözümleri, bir hastanenin kritik altyapısının bir parçasıdır, kan, doku, laboratuar numuneleri veya ilaçlar gibi eşyaları ihtiyaç duydukları yerlere hızlı bir şekilde teslim etmek için kullanılırlar.

Kusurlar, bazı Swisslog'un translogik pnömatik boru sisteminin, orta ila büyük hastanelere daha uzun mesafelerde daha uzun mesafelerde tıbbi maddeleri taşımak için otomatik bir malzeme taşıma çözümüdür.

Maker'a göre, Kuzey Amerika'da 2.300'den fazla hastanede ve 7/24 müşteri desteğinden dünya çapında 3.000 birimden fazla hastanede transifosiklet PTS var.

Bağlı bir cihaz güvenlik şirketi olan ARMIS'DAN ARMIS'ten, kimliksiz bir saldırganın, internete bağlı bazı çevirici PTS istasyonları üzerinde tam kontrol edip daha sonra bir hedef hastanenin tüm PTS ağını ele geçirdiğini ortaya koydu.

Spesifik olarak, şirket, Firmware'de NEXUS kontrol panelini "TransmoCIC PTS istasyonlarının tüm modellerini" yönetmek için güçlendirerek dokuz eleştirel güvenlik açıklarını keşfetti.

Tüm konular uzak bir saldırgan tarafından sömürülemezken, ciddiyet seviyeleri yüksek kalır, bir hastanede bir PTS rolü verilir.

Swisslog güvenlik sorunlarını kabul etti ve HMI-3 devre kartını internete bağlı Nexus panellerinde etkilediklerini söylüyor. Şirket, bu hafta sonu, etkilenen PTS ürünlerinin "Kuzey Amerika'daki hastanelerde konuşlandırıldığı" bir danışmanlık konusunda notlar.

Swisslog Healthcare için Şef Gizlilik Görevlisi olan Jennie Mcquade, değişkenlerin bir karışımı olmadıkça, güvenlik sorunlarının mevcut olmadığını söylüyor.

"Pnömatik boru istasyonlarının (ürün yazılımının dağıtıldığı yer) potansiyeli, tesisin bilgi teknolojisi ağına erişimi olan ve bu istismarlardan yararlanarak ek hasara neden olan kötü bir aktöre bağlıdır" - Swisslog

Çevirici PTS'yi güçlendiren kodu araştırırken, Armis aşağıdaki güvenlik açıklarını buldu:

Uzaktan Kod yürütülmesine veya en azından bir hizmet reddi (DOS) durumuna yol açabilecek çeviren istasyonların kontrol protokolünde (TLP20) dört hafızalı bozulma hatası:

Ve hepsinden en şiddetli:

Bu güvenlik açıklarının hepsi, araştırmacılar tarafından toplu olarak 'PwnedPiper' dublajır.

Armis, 1 Mayıs'ta güvenlik açıklarını bildirdi ve uygun bir düzeltme ekini (V7.2.5.7) geliştirmek ve test etmek için Swisslog ile birlikte çalıştı ve ayrıca düzeltmeyi hemen uygulayamayan hastaneler için azaltma adımlarını buldu.

Bununla birlikte, mevcut ürün yazılımı güncellemesi, aynı zamanda en şiddetli olan CVE-2021-37160, CVE-2021-37160'ların hepsini ele almaktadır. Swisslog da bunu, gelecekteki bir ürün yazılımı sürümünde de düzeltecek.

Çevirici PTS Armis için en son ürün yazılımı güncellemesini yükleyemeyen hastaneler için, potansiyel pwnedpiper saldırılarına karşı savunmak için aşağıdaki adımları sağlar:

Armis Araştırmacıları Barak Hadad ve Ben Seri, böcekleri teknik bir kağıda açıklar ve yerel veya uzak bir saldırganın onları nasıl kullanabileceği. Ayrıca bu hafta Black Hat Güvenlik Konferansında bulguları sunacaklar.

UC San Diego Sağlığı, kimlik avı saldırısından sonra veri ihlalini açıklar.

Microsoft, kurumsal ihlalleri etkinleştiren NetGear Router Hatalarını bulur

Ağ Güvenliği Firması COO, Tıp Merkezi CyberAttack ile Şarj Edildi

UF Sağlık Florida Hastaneleri CyberAttack'tan sonra kalem ve kağıda geri

Kaynak: Bleeping Computer

More Posts