脆弱又陳舊的醫療系統 PwnedPiper PTS安全漏洞威脅美國80%醫院
網路安全研究人員披露了一組被稱為“ PwnedPiper ”的九個漏洞,這些漏洞使廣泛使用的氣動管系統 (PTS) 容易受到嚴重攻擊,包括可能會完全接管系統。安全漏洞影響了Swisslog Healthcare的Translogic PTS系統,該系統安裝在北美約80%的主要醫院和全球不少於3,000家醫院中。
研究人員Ben Seri和Barak Hadad稱:“這些漏洞可以使未經身份驗證的攻擊者接管Translogic PTS站,並基本上完全控制目標醫院的 PTS 網路。” “這種型別的控制可能會導致複雜且令人擔憂的勒索軟體攻擊,並允許攻擊者洩露敏感的醫院資訊。”
氣動管系統是內部物流和運輸解決方案,用於將醫院環境中的血液樣本安全地運輸到診斷實驗室。
因此,成功利用這些問題可能導致敏感資訊洩漏,使攻擊者能夠操縱資料,甚至破壞 PTS 網路以進行中間人 (MitM) 攻擊並部署勒索軟體,從而有效地停止醫院的運作。
九個PwndPiper漏洞的詳細資訊
簡而言之,這些缺陷——涉及許可權提升、記憶體損壞和拒絕服務——可能被濫用來獲得 root 訪問許可權、實現遠端程式碼執行或拒絕服務,更糟糕的是,允許攻擊者透過不安全的韌體升級程式在受感染的PTS站上保持永續性,從而導致未經身份驗證的遠端程式碼執行。還值得注意的是,CVE-2021-37160的補丁暫未釋出。
報告表示,氣動管站(部署韌體的地方)受到威脅的可能性取決於網路攻擊者能夠訪問設施資訊科技,同時透過利用這些漏洞造成額外損害。
可以採取哪些措施補救
強烈建議Translogic PTS 系統客戶更新到最新韌體(Nexus 控制皮膚版本 7.2.5.7),以減輕在現實中利用這些缺點可能產生的任何潛在風險。
對於無法為 TransLogic PTS 安裝最新韌體更新的醫院,Armis 提供以下步驟來防禦潛在的 PwnedPiper 攻擊:
阻止在 Translogic PTS 站上使用 Telnet(埠 23)(生產中不需要 Telnet 服務)
部署訪問控制列表 (ACL),其中 Translogic PTS 元件(站、鼓風機、轉向器等)只允許與 Translogic 中央伺服器 (SCC) 通訊。
使用以下 Snort IDS 規則檢測 CVE-2021-37161、CVE-2021-37162 和 CVE-2021-37165 的利用嘗試:
alert udp any any -> any 12345 (msg:"PROTOCOL-OTHER Pwned piper exploitation attempt,
Too small and malformed Translogic packet"; dsize:
使用以下 Snort IDS 規則來檢測 CVE-2021-37164 的利用嘗試:
alert udp any any -> any 12345 (msg:"PROTOCOL-OTHER Pwned piper exploitation attempt,
Too large and malformed Translogic packet";dsize:>350; content:"TLPU";
depth:4; reference:cve,2021-37164; reference:url, sid:9800001;)
除此之外,研究人員建議,透過使用網路分割加強對敏感系統(如PTS解決方案)的訪問。
舊系統安全漏洞的噩夢
事實上,儘管Swisslogic Translogic PTS有多種版本,但它們都執行著一個已棄用的Linux 版本,基本上可以讓攻擊者“透過 root 不受限制地訪問”,使他們能夠“完全控制那個 Linux控制皮膚內的控制環境。
控制皮膚控制系統中的缺陷不僅使攻擊者能夠擾亂氣動管道系統的功能,而且它也是其他醫院系統的核心。這使得Swisslogic PTS “成為醫療 IT 健康系統環境中潛在的未受保護的惡意端點。
這項調查說明,那些在隱藏在現代醫療保健系統重要組成部分中的安全漏洞,無時不刻威脅著網路系統安全。複雜而又相對陳舊的醫療系統環境成為惡意軟體的“溫床”。對於醫療機構來說,惡意軟體不僅影響著醫院運營的基礎設施,同時可以成為真正的“殺手”。
醫療機構的良好與否,不僅體現在能否妥善解決患者問題上,同時也體現在醫療保健環境是否安全上。減少系統安全漏洞是確保網路環境安全平穩執行的關鍵之一。資料顯示,超6成的安全漏洞均與程式碼有關,因此 檢測程式碼安全性尤其在軟體開發過程中,不斷檢測修復程式碼缺陷,可以有效降低系統安全漏洞數,在提高軟體安全性的同時不給網路犯罪分子可乘之機。
Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2785381/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- PTS氣動管道系統爆9個漏洞!北美80%大型醫院受影響
- 網際網路醫院小程式主要有哪些作用?||數字醫療系統||智慧醫療系統
- 美國醫院麻醉機、呼吸機現安全漏洞:極易遭到遠端篡改
- 微軟蘋果Linux等作業系統遭受嚴重安全漏洞威脅微軟蘋果Linux作業系統
- 新基建下的威脅狩獵|看綠盟綜合威脅分析系統
- 【數字孿生】智慧醫院數字孿生三維視覺化醫療系統建設方案視覺化
- 應對網路安全威脅我們又該做些什麼?
- 旨在改進威脅檢測的系統
- Challenger:COVID-19威脅900多萬美國人的工作
- 醫院智慧導診系統,醫院導航怎麼做?
- ICO和加密貨幣會威脅美國證券法嗎加密
- 剔除系統啟動項暗藏威脅
- 最小化醫療保健中應用程式威脅風險的幾種方法
- AI的存在不是威脅真正的威脅是沒有正確使用AIAI
- 網路安全需求分析,傳統威脅有增無減新型威脅層出不窮
- 醫院CRM系統的功能優勢?
- 《美國預防醫學雜誌》:研究稱在工作日選擇不健康的食物會使長期健康受到威脅
- 貿易戰威脅:遊戲機桌遊加稅25%,美國人先慌了遊戲
- 什麼是網路安全威脅?常見威脅有哪些?
- 雲原生網站威脅掃描系統網站
- 郵件安全威脅
- 威脅建模基礎
- 360NDR率先支援對美國NSA量子攻擊威脅的檢測分析
- 醫院室內定位導航,智慧醫院導診系統如何實現?
- 雲端儲存系統的安全威脅的五點表現
- Android又一重大安全漏洞曝光 威脅近10億使用者Android
- 內網威脅感知與攻擊溯源系統內網
- 威脅參與者如何進入 OT 系統
- 智慧營銷系統威脅到實體商家
- 2020年新威脅,無人機可能成為主要的網路安全威脅無人機
- 對於“AI威脅論”的思考AI
- Websense網際網路威脅報告:Web威脅更具混合性Web
- 美國政府:預計2026年人工智慧可能威脅美國47%工作崗位人工智慧
- 機器學習:安全還是威脅?機器學習
- Pew:近3/4的美國人將網路襲擊列為美國第二大威脅
- 勒索、洩密頻發|醫療行業如何應對日益緊迫的網路威脅行業
- 數字化醫院醫學影像PACS系統原始碼原始碼
- Win10病毒和威脅防護如何關閉_win10系統關閉病毒和威脅防護的方法Win10