Компания Armis обнародовала подробности о девяти уязвимостях, получивших общее название PwnedPiper. Проблемы затрагивают медицинское оборудование, установленное примерно в 80% крупных больниц в Северной Америке.
Уязвимости связаны с пневматической системой TransLogic Pneumatic Tube Systems (PTS) производства компании Swisslog Healthcare. Подобно классической пневмопочте, Translogic PTS используется в медицинских учреждениях для быстрого перемещения медицинских материалов (лабораторных образцов, лекарств и так далее) по специальным трубкам, которые соединяют отделения в крупных больницах. Такие системы установлены более чем в 3000 медицинских учреждений по всему миру.
Эксперты компании Armis, специализирующейся на безопасности IoT, сообщают, что обнаружили девять уязвимостей в Nexus Control Panel, ПО, которое используется для контроля Translogic PTS.
«Уязвимости позволяют неаутентифицированному злоумышленнику, захватить станции Translogic PTS и получить полный контроль над сетью PTS целевой больницы. Благодаря этому становятся возможными сложные и опасные атаки программ-вымогателей, а также злоумышленники могут похитить конфиденциальную информацию больниц», — говорят исследователи.
Хотя уязвимости можно использовать лишь в том случае, если злоумышленник подключен к внутренней сети больницы и закрепился в ней, проблемы PwndPiper были сочтены чрезвычайно серьезными из-за распространенности систем Translogic PTS в Северной Америке.
Так как баги были обнаружены еще в мае, в настоящее время разработчики Swisslog Healthcare уже подготовили патчи: компания выпустила Nexus Control Panel версии 7.2.5.7, где исправлены все уязвимости кроме одной (CVE-2021-37160), патч для которой ожидается в конце текущего года.
В целом в Translogic PTS были обнаружены следующие недостатки, которые были названы PwnedPiper:
- CVE-2021-37163: два случая активных жестко закодированных паролей (учетные записи ures и root), доступные через Telnet;
- CVE-2021-37167: повышение привилегий (используя жестко закодированные учетные данные, злоумышленник может запустить пользовательский скрипт с привилегиями root)
- CVE-2021-37166: отказ в обслуживании (DoS), вызванный процессом GUI Nexus Control Panel;
- CVE-2021-37161: недостаточное количество ресурсов в udpRXThread;
- CVE-2021-37162: переполнение в sccProcessMsg;
- CVE-2021-37165: переполнение в hmiProcessMsg;
- CVE-2021-37164: трехкратное переполнение стека в tcpTxThread;
- CVE-2021-37160: самая опасная уязвимость, обновления прошивки в Nexus Control Panel доступны без аутентификации, шифрования и проверки подписи.