研究員發(fā)現(xiàn),,全球數(shù)千家醫(yī)院廣泛使用的醫(yī)院氣動管道輸送系統(tǒng),,存在一系列嚴(yán)重漏洞,,可被劫持完全接管系統(tǒng),。氣動管道輸送系統(tǒng)負責(zé)在醫(yī)院內(nèi)部安全運輸血液,、藥物和測試樣本等高度敏感的物品,。
8月2日消息,,安全研究人員披露了一組被稱為“PwnedPiper”的安全漏洞,,這些漏洞對當(dāng)前全球醫(yī)院廣泛使用的氣動管道輸送系統(tǒng)(PTS)造成嚴(yán)重威脅,甚至有可能導(dǎo)致攻擊方完全接管目標(biāo)設(shè)備,。
所謂氣動管道輸送系統(tǒng),,是指醫(yī)院內(nèi)部常用的一套物流與運輸解決方案,負責(zé)將醫(yī)院環(huán)境內(nèi)的血液,、藥物和測試樣本等安全運輸至診斷實驗室,。
美國安全公司Armis此次披露的9個安全漏洞,主要影響了Swisslog Healthcare旗下的Translogic PTS系統(tǒng),。目前,,這套系統(tǒng)被安裝在北美約八成主要醫(yī)院當(dāng)中,并在全球范圍內(nèi)擁有至少3000家醫(yī)院客戶,。
Armis公司研究員Ben Seri與Barak Hadad表示,,“這些安全漏洞可能導(dǎo)致未經(jīng)身份驗證的攻擊者接管Translogic PTS輸送站,,進而幾乎完全控制目標(biāo)醫(yī)院的氣動管道輸送網(wǎng)絡(luò)。完成初步控制之后,,攻擊者很可能實施復(fù)雜且后果嚴(yán)重的勒索軟件攻擊,,并從醫(yī)院內(nèi)部竊取敏感信息?!?/p>
一旦氣運管道輸送系統(tǒng)被成功“奪權(quán)”,,攻擊者可能會竊取敏感信息、自發(fā)數(shù)據(jù)內(nèi)容,,甚至入侵PTS網(wǎng)絡(luò),、執(zhí)行中間人(MitM)攻擊并部署勒索軟件,最終令醫(yī)院的正常運作陷入癱瘓,。
此次公布的9個PwnedPiper安全漏洞如下
CVE-2021-37161 – udpRXThread下溢
CVE-2021-37162 – sccProcessMsg溢出
CVE-2021-37163 – 兩條硬編碼密碼可通過Telnet服務(wù)器訪問
CVE-2021-37164 – tcpTxThread中的Off-by-3(差三錯誤)堆棧溢出
CVE-2021-37165 – hmiProcessMsg溢出
CVE-2021-37166 – GUI套接字拒絕服務(wù)
CVE-2021-37167 – 以root運行的用戶腳本可用于PE
CVE-2021-37160 – 未經(jīng)身份驗證,、未加密、未簽名的固件升級
簡而言之,,這些涉及權(quán)限提升、內(nèi)存破壞以及拒絕服務(wù)的缺陷可能被用于獲取root訪問權(quán)限,、實現(xiàn)遠程代碼執(zhí)行或拒絕服務(wù),;更糟糕的是,攻擊者甚至可以通過非安全固件升級程序在受到感染的PTS輸送站上長期保持駐留,,以遠程方式持續(xù)執(zhí)行未經(jīng)身份驗證的代碼,。另外需要一提,CVE-2021-37160補丁將于后續(xù)推出,。
Swisslog Healthcare在日前回應(yīng)稱,,“氣動輸送站(即部署固件的位置)遭遇安全威脅的可能性,取決于惡意攻擊者能否訪問目標(biāo)設(shè)備信息技術(shù)網(wǎng)絡(luò),、并真正利用這些漏洞造成其他損害,。”
建議Translogic PTS系統(tǒng)客戶盡快更新至最新固件版本(Nexus控制面板版本7.2.5.7),,以減輕現(xiàn)實攻擊者利用這些缺陷所產(chǎn)生的一切潛在風(fēng)險,。
Seri與Hadad總結(jié)道,“這項研究再次警示我們,,游離于主流視野之外的各類基礎(chǔ)支持系統(tǒng)仍是現(xiàn)代醫(yī)療保健領(lǐng)域的重要組成部分,。安全可靠的病患護理不僅源自醫(yī)療設(shè)備本身,同時也離不開醫(yī)院運營基礎(chǔ)設(shè)施的有力支撐,。對這些系統(tǒng)給予關(guān)注,,將成為我們完善醫(yī)療保健環(huán)境保障能力的一個重要里程碑?!?/p>