脆弱又陳舊的醫療系統 PwnedPiper PTS安全漏洞威脅美國80%醫院

zktq2021發表於2021-08-05

網路安全研究人員披露了一組被稱為“ PwnedPiper ”的九個漏洞,這些漏洞使廣泛使用的氣動管系統 (PTS) 容易受到嚴重攻擊,包括可能會完全接管系統。安全漏洞影響了Swisslog Healthcare的Translogic PTS系統,該系統安裝在北美約80%的主要醫院和全球不少於3,000家醫院中。


研究人員Ben Seri和Barak Hadad稱:“這些漏洞可以使未經身份驗證的攻擊者接管Translogic PTS站,並基本上完全控制目標醫院的 PTS 網路。” “這種型別的控制可能會導致複雜且令人擔憂的勒索軟體攻擊,並允許攻擊者洩露敏感的醫院資訊。”

氣動管系統是內部物流和運輸解決方案,用於將醫院環境中的血液樣本安全地運輸到診斷實驗室。

因此,成功利用這些問題可能導致敏感資訊洩漏,使攻擊者能夠操縱資料,甚至破壞 PTS 網路以進行中間人 (MitM) 攻擊並部署勒索軟體,從而有效地停止醫院的運作。


九個PwndPiper漏洞的詳細資訊


簡而言之,這些缺陷——涉及許可權提升、記憶體損壞和拒絕服務——可能被濫用來獲得 root 訪問許可權、實現遠端程式碼執行或拒絕服務,更糟糕的是,允許攻擊者透過不安全的韌體升級程式在受感染的PTS站上保持永續性,從而導致未經身份驗證的遠端程式碼執行。還值得注意的是,CVE-2021-37160的補丁暫未釋出。

報告表示,氣動管站(部署韌體的地方)受到威脅的可能性取決於網路攻擊者能夠訪問設施資訊科技,同時透過利用這些漏洞造成額外損害。


可以採取哪些措施補救


強烈建議Translogic PTS 系統客戶更新到最新韌體(Nexus 控制皮膚版本 7.2.5.7),以減輕在現實中利用這些缺點可能產生的任何潛在風險。

對於無法為 TransLogic PTS 安裝最新韌體更新的醫院,Armis 提供以下步驟來防禦潛在的 PwnedPiper 攻擊:

阻止在 Translogic PTS 站上使用 Telnet(埠 23)(生產中不需要 Telnet 服務)

部署訪問控制列表 (ACL),其中 Translogic PTS 元件(站、鼓風機、轉向器等)只允許與 Translogic 中央伺服器 (SCC) 通訊。

使用以下 Snort IDS 規則檢測 CVE-2021-37161、CVE-2021-37162 和 CVE-2021-37165 的利用嘗試:

alert udp any any -> any 12345 (msg:"PROTOCOL-OTHER Pwned piper exploitation attempt,

Too small and malformed Translogic packet"; dsize:

使用以下 Snort IDS 規則來檢測 CVE-2021-37164 的利用嘗試:

alert udp any any -> any 12345 (msg:"PROTOCOL-OTHER Pwned piper exploitation attempt,

Too large and malformed Translogic packet";dsize:>350; content:"TLPU";

depth:4; reference:cve,2021-37164; reference:url, sid:9800001;)

除此之外,研究人員建議,透過使用網路分割加強對敏感系統(如PTS解決方案)的訪問。


舊系統安全漏洞的噩夢


事實上,儘管Swisslogic Translogic PTS有多種版本,但它們都執行著一個已棄用的Linux 版本,基本上可以讓攻擊者“透過 root 不受限制地訪問”,使他們能夠“完全控制那個 Linux控制皮膚內的控制環境。

控制皮膚控制系統中的缺陷不僅使攻擊者能夠擾亂氣動管道系統的功能,而且它也是其他醫院系統的核心。這使得Swisslogic PTS “成為醫療 IT 健康系統環境中潛在的未受保護的惡意端點。

這項調查說明,那些在隱藏在現代醫療保健系統重要組成部分中的安全漏洞,無時不刻威脅著網路系統安全。複雜而又相對陳舊的醫療系統環境成為惡意軟體的“溫床”。對於醫療機構來說,惡意軟體不僅影響著醫院運營的基礎設施,同時可以成為真正的“殺手”。

醫療機構的良好與否,不僅體現在能否妥善解決患者問題上,同時也體現在醫療保健環境是否安全上。減少系統安全漏洞是確保網路環境安全平穩執行的關鍵之一。資料顯示,超6成的安全漏洞均與程式碼有關,因此 檢測程式碼安全性尤其在軟體開發過程中,不斷檢測修復程式碼缺陷,可以有效降低系統安全漏洞數,在提高軟體安全性的同時不給網路犯罪分子可乘之機。

Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2785381/,如需轉載,請註明出處,否則將追究法律責任。

相關文章