O problema PwnedPiper representa uma ameaça para 80% dos hospitais dos EUA

PwnedPiper problem

A empresa Armis divulgou detalhes de nove vulnerabilidades conhecidas coletivamente como problema PwnedPiper. O problema afeta equipamentos médicos instalados em cerca de 80% de grandes hospitais na América do Norte.

As vulnerabilidades estão relacionadas ao Sistemas de tubos pneumáticos TransLogic (PTS), fabricado pela Swisslog Healthcare. Semelhante ao tubo pneumático clássico, o Translogic PTS é usado em instalações de saúde para transportar rapidamente materiais médicos (amostras de laboratório, drogas, etc.) através de tubos especiais que conectam departamentos em grandes hospitais. Esses sistemas estão instalados em mais de 3000 instituições médicas em todo o mundo.

Especialistas da empresa de segurança IoT Armis afirmam ter encontrado nove vulnerabilidades no Painel de Controle Nexus, o software usado para controlar o Translogic PTS.

As vulnerabilidades permitem que um invasor não autenticado sequestre estações Translogic PTS e assuma o controle total da rede PTS do hospital alvo. Isso permite ataques de ransomware sofisticados e perigosos, e hackers podem roubar informações confidenciais de hospitais.os pesquisadores disseram.

Embora as vulnerabilidades só possam ser exploradas se um invasor estiver conectado à rede interna do hospital e tiver uma posição segura nela, Os problemas do PwndPiper foram considerados extremamente sérios devido à prevalência dos sistemas Translogic PTS na América do Norte.

Desde que os bugs foram descobertos em maio, os desenvolvedores do Swisslog Healthcare já prepararam patches: a empresa lançou a versão do painel de controle do Nexus 7.2.5.7, onde todas as vulnerabilidades são corrigidas, exceto uma (CVE-2021-37160), um patch para o qual é esperado no final da corrente do ano.

Em geral, as seguintes falhas foram encontradas no Translogic PTS, que foram nomeados por PwnedPiper:

  • CVE-2021-37163: dois casos de senhas ativas codificadas (ures e contas root) acessível via Telnet;
  • CVE-2021-37167: escalonamento de privilégios (usando credenciais codificadas, um invasor pode executar um script personalizado com privilégios de root)
  • CVE-2021-37166: Negação de serviço (DoS) causado pelo processo GUI do Painel de Controle do Nexus;
  • CVE-2021-37161: quantidade insuficiente de recursos em udpRXThread;
  • CVE-2021-37162: estouro em sccProcessMsg;
  • CVE-2021-37165: estouro em hmiProcessMsg;
  • CVE-2021-37164: três vezes estouro de pilha em tcpTxThread;
  • CVE-2021-37160: vulnerabilidade mais perigosa, atualizações de firmware no Nexus Control

Os painéis estão disponíveis sem autenticação, criptografia ou verificação de assinatura.

Deixe-me lembrá-lo que eu relatei isso O ransomware BlackMatter ataca empresas com receitas acima $ 100 milhão, incluindo muitos hospitais.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *