Các lỗ hổng nghiêm trọng mới trong phần mềm ống khí nén của bệnh viện cho phép các tác nhân đe dọa chiếm quyền kiểm soát hệ thống và khởi động các cuộc tấn công lớn có thể làm gián đoạn hoặc thậm chí đóng cửa các hoạt động chăm sóc sức khỏe, theo Tech Republic .
Phần mềm Bảng điều khiển Nexus được sử dụng để điều khiển hệ thống ống khí nén Translogic của Swisslog Healthcare (PTS) tại hơn 3.000 bệnh viện trên toàn thế giới. Các nhà nghiên cứu an ninh mạng của Armis đã phát hiện ra 9 lỗ hổng nghiêm trọng mà nếu khai thác đúng cách, có thể dẫn đến đóng cửa hoàn toàn hoạt động của bệnh viện. Hệ thống ống được sử dụng để vận chuyển máu, phân phối thuốc và vận chuyển các mẫu thí nghiệm trong các tòa nhà mà sẽ mất quá nhiều thời gian để đi bộ.
Theo Armis, mặc dù PTS thường được kết nối với Internet nhưng tính bảo mật của các hệ thống này chưa bao giờ được coi là vấn đề.
Sau đây là chín lỗ hổng nghiêm trọng:
CVE-2021-37160 – Nâng cấp chương trình cơ sở không xác thực, không dấu, không mã hóa
CVE-2021-37166 – Từ chối dịch vụ ổ cắm GUI
CVE-2021-37165 – Lỗi hỏng bộ nhớ triển khai TLP2 (Tràn trong hmiProcessMsg)
CVE-2021-37162 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Tràn trong sccProcessMsg)
CVE-2021-37164 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Lỗi tràn ngăn xếp ba lần trong tcpTxThread)
CVE-2021-37163 – Hai mật khẩu được mã hóa cứng có thể truy cập thông qua máy chủ Telnet của Bảng điều khiển Nexus
CVE-2021-37167 – Lỗ hổng liên quan đến việc root chạy tập lệnh người dùng
CVE-2021-37161 – Lỗ hổng tham nhũng bộ nhớ triển khai TLP2 (Luồng trong udpRXThread)
Kẻ tấn công có thể khai thác các lỗ hổng để truy cập vào mạng bệnh viện và chiếm lấy các trạm Nexus bằng cách khai thác việc thực thi mã từ xa. Một khi trạm Nexus bị tấn công, nó có thể được sử dụng để thu thập thông tin về nhân viên bệnh viện và hệ thống CNTT, cũng như bố cục mạng có thể được sử dụng để thâm nhập sâu hơn vào mạng và khởi động các cuộc tấn công ransomware.
Sau khi phát hiện ra lỗ hổng phần mềm điều khiển Nexus PTS vào đầu tháng 5 năm 2021, Armis đã làm việc với Swisslog để đảm bảo cung cấp các bản cập nhật và khách hàng được thông báo đúng cách. Swisslog đã đưa ra lời khuyên bảo mật và có kế hoạch phát hành bản vá cho các lỗ hổng bảo mật vào ngày 2 tháng 8.
Như doanh nghiệp tuyên bố, bản vá mới nhất (v7.2.5.7) sẽ sửa tất cả các lỗ hổng đã được báo cáo ngoại trừ lỗ hổng cập nhật phần sụn chưa được ký (CVE-2021-37160), sẽ được xử lý trong một bản phát hành trong tương lai.
Nguồn: https://news.softpedia.com/