Компания Armis обнародовала подробности о девяти уязвимостях, получивших общее название PwnedPiper. Проблемы затрагивают медицинское оборудование, установленное примерно в 80% крупных больниц в Северной Америке.

Уязвимости связаны с пневматической системой TransLogic Pneumatic Tube Systems (PTS) производства компании Swisslog Healthcare. Подобно классической пневмопочте, Translogic PTS используется в медицинских учреждениях для быстрого перемещения медицинских материалов (лабораторных образцов, лекарств и так далее) по специальным трубкам, которые соединяют отделения в крупных больницах. Такие системы установлены более чем в 3000 медицинских учреждений по всему миру.

Эксперты компании Armis, специализирующейся на безопасности IoT, сообщают, что обнаружили девять уязвимостей в Nexus Control Panel,  ПО, которое используется для контроля Translogic PTS.

«Уязвимости позволяют неаутентифицированному злоумышленнику, захватить станции Translogic PTS и получить полный контроль над сетью PTS целевой больницы. Благодаря этому становятся возможными сложные и опасные атаки программ-вымогателей, а также злоумышленники могут похитить конфиденциальную информацию больниц», — говорят исследователи.

Хотя уязвимости можно использовать лишь в том случае, если злоумышленник подключен к внутренней сети больницы и закрепился в ней, проблемы PwndPiper были сочтены чрезвычайно серьезными из-за распространенности систем Translogic PTS в Северной Америке.

Так как баги были обнаружены еще в мае, в настоящее время разработчики Swisslog Healthcare уже подготовили патчи: компания выпустила Nexus Control Panel версии 7.2.5.7, где исправлены все уязвимости кроме одной (CVE-2021-37160), патч для которой ожидается в конце текущего года.

В целом в Translogic PTS были обнаружены следующие недостатки, которые были названы PwnedPiper:

  • CVE-2021-37163: два случая активных жестко закодированных паролей (учетные записи ures и root), доступные через Telnet;
  • CVE-2021-37167: повышение привилегий (используя жестко закодированные учетные данные, злоумышленник может запустить пользовательский скрипт с привилегиями root)
  • CVE-2021-37166: отказ в обслуживании (DoS), вызванный процессом GUI Nexus Control Panel;
  • CVE-2021-37161: недостаточное количество ресурсов в udpRXThread;
  • CVE-2021-37162: переполнение в sccProcessMsg;
  • CVE-2021-37165: переполнение в hmiProcessMsg;
  • CVE-2021-37164: трехкратное переполнение стека в tcpTxThread;
  • CVE-2021-37160: самая опасная уязвимость, обновления прошивки в Nexus Control Panel доступны без аутентификации, шифрования и проверки подписи.

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии