Trang chủTin TứcPwnedPiper đe dọa hàng ngàn bệnh viện trên khắp thế giới

PwnedPiper đe dọa hàng ngàn bệnh viện trên khắp thế giới

Các lỗ hổng nghiêm trọng mới trong phần mềm ống khí nén của bệnh viện cho phép các tác nhân đe dọa chiếm quyền kiểm soát hệ thống và khởi động các cuộc tấn công lớn có thể làm gián đoạn hoặc thậm chí đóng cửa các hoạt động chăm sóc sức khỏe, theo Tech Republic . 

Phần mềm Bảng điều khiển Nexus được sử dụng để điều khiển hệ thống ống khí nén Translogic của Swisslog Healthcare (PTS) tại hơn 3.000 bệnh viện trên toàn thế giới. Các nhà nghiên cứu an ninh mạng của Armis đã phát hiện ra 9 lỗ hổng nghiêm trọng mà nếu khai thác đúng cách, có thể dẫn đến đóng cửa hoàn toàn hoạt động của bệnh viện. Hệ thống ống được sử dụng để vận chuyển máu, phân phối thuốc và vận chuyển các mẫu thí nghiệm trong các tòa nhà mà sẽ mất quá nhiều thời gian để đi bộ.

Theo Armis, mặc dù PTS thường được kết nối với Internet nhưng tính bảo mật của các hệ thống này chưa bao giờ được coi là vấn đề.

Sau đây là chín lỗ hổng nghiêm trọng: 

CVE-2021-37160 – Nâng cấp chương trình cơ sở không xác thực, không dấu, không mã hóa

CVE-2021-37166 – Từ chối dịch vụ ổ cắm GUI

CVE-2021-37165 – Lỗi hỏng bộ nhớ triển khai TLP2 (Tràn trong hmiProcessMsg)

CVE-2021-37162 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Tràn trong sccProcessMsg)

CVE-2021-37164 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Lỗi tràn ngăn xếp ba lần trong tcpTxThread)

CVE-2021-37163 – Hai mật khẩu được mã hóa cứng có thể truy cập thông qua máy chủ Telnet của Bảng điều khiển Nexus

CVE-2021-37167 – Lỗ hổng liên quan đến việc root chạy tập lệnh người dùng

CVE-2021-37161 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Luồng trong udpRXThread)

Kẻ tấn công có thể khai thác các lỗ hổng để truy cập vào mạng bệnh viện và chiếm lấy các trạm Nexus bằng cách khai thác việc thực thi mã từ xa. Một khi trạm Nexus bị tấn công, nó có thể được sử dụng để thu thập thông tin về nhân viên bệnh viện và hệ thống CNTT, cũng như bố cục mạng có thể được sử dụng để thâm nhập sâu hơn vào mạng và khởi động các cuộc tấn công ransomware.

Sau khi phát hiện ra lỗ hổng phần mềm điều khiển Nexus PTS vào đầu tháng 5 năm 2021, Armis đã làm việc với Swisslog để đảm bảo cung cấp các bản cập nhật và khách hàng được thông báo đúng cách. Swisslog đã đưa ra lời khuyên bảo mật và có kế hoạch phát hành bản vá cho các lỗ hổng bảo mật vào ngày 2 tháng 8.

Như doanh nghiệp tuyên bố, bản vá mới nhất (v7.2.5.7) sẽ sửa tất cả các lỗ hổng đã được báo cáo ngoại trừ lỗ hổng cập nhật phần sụn chưa được ký (CVE-2021-37160), sẽ được xử lý trong một bản phát hành trong tương lai.

Nguồn: https://news.softpedia.com/

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới