Las fallas de seguridad de PwnedPiper PTS amenazan al 80% de los hospitales en los EE. UU.

Los investigadores de ciberseguridad revelaron el lunes un conjunto de nueve vulnerabilidades conocidas como «PwnedPiper» que dejaron un sistema de tubo neumático (PTS) ampliamente utilizado vulnerable a ataques críticos, incluida la posibilidad de una toma de control total.

Las debilidades de seguridad, reveladas por la firma estadounidense de ciberseguridad Armis, afectan el sistema Translogic PTS de Swisslog Healthcare, que está instalado en aproximadamente el 80 % de todos los principales hospitales de América del Norte y en no menos de 3000 hospitales en todo el mundo.

«Estas vulnerabilidades pueden permitir que un atacante no autenticado se apodere de las estaciones PTS de Translogic y esencialmente obtenga el control completo de la red PTS de un hospital objetivo», dijeron los investigadores de Armis Ben Seri y Barak Hadad. «Este tipo de control podría permitir ataques de ransomware sofisticados y preocupantes, así como permitir que los atacantes filtren información confidencial del hospital».

Los sistemas de tubos neumáticos son soluciones internas de logística y transporte que se utilizan para transportar de forma segura sangre, tejidos y muestras de laboratorio en entornos hospitalarios a laboratorios de diagnóstico.

La explotación exitosa de los problemas, por lo tanto, podría resultar en la fuga de información confidencial, permitir que un adversario manipule datos e incluso comprometer la red PTS para llevar a cabo un ataque de intermediario (MitM) e implementar ransomware, de manera efectiva. detener las operaciones del hospital.

Los detalles sobre las nueve vulnerabilidades de PwndPiper se enumeran a continuación:

  • CVE-2021-37161 – Subdesbordamiento en udpRXThread
  • CVE-2021-37162 – Desbordamiento en sccProcessMsg
  • CVE-2021-37163 – Dos contraseñas codificadas accesibles a través del servidor Telnet
  • CVE-2021-37164 – Desbordamiento de pila fuera de tres en tcpTxThread
  • CVE-2021-37165 – Desbordamiento en hmiProcessMsg
  • CVE-2021-37166 – Negación de servicio de socket GUI
  • CVE-2021-37167 – El script de usuario ejecutado por root se puede usar para PE
  • CVE-2021-37160 – Actualización de firmware sin autenticar, sin cifrar y sin firmar

En pocas palabras, se podría abusar de las fallas, que se relacionan con la escalada de privilegios, la corrupción de la memoria y la denegación de servicio, para obtener acceso a la raíz, lograr la ejecución remota de código o hacer que los sistemas no estén disponibles y, lo que es peor, permitir que un atacante mantenga persistencia en estaciones PTS comprometidas a través de un procedimiento de actualización de firmware inseguro, lo que lleva a la ejecución remota de código no autenticado. También vale la pena señalar que se espera que se envíe un parche para CVE-2021-37160 en una fecha futura.

«La posibilidad de que las estaciones de tubos neumáticos (donde se implementa el firmware) se vea comprometida depende de un mal actor que tenga acceso a la red de tecnología de la información de la instalación y que podría causar daños adicionales al aprovechar estas vulnerabilidades», dijo Swisslog Healthcare en un informe independiente. aviso publicado hoy.

Se recomienda encarecidamente a los clientes del sistema PTS de Translogic que actualicen al último firmware (Nexus Control Panel versión 7.2.5.7) para mitigar cualquier riesgo potencial que pueda surgir de la explotación de las deficiencias en el mundo real.

«Esta investigación arroja luz sobre los sistemas que están ocultos a simple vista pero que, sin embargo, son un componente fundamental para la atención médica moderna», dijeron Seri y Hadad. «Comprender que la atención al paciente depende no solo de los dispositivos médicos, sino también de la infraestructura operativa de un hospital es un hito importante para asegurar los entornos de atención médica».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática