PwnedPiper amenaza a miles de hospitales en todo el mundo, parche sus sistemas ahora


Nueve vulnerabilidades críticas en un application de tubo neumático de clinic well-liked podrían dar a los atacantes el manage de la infraestructura y permitirles lanzar ataques adicionales que paralizan las operaciones de atención médica.

02-us-hospital.jpg

Imagen: ZDNet

El software utilizado para controlar los tubos neumáticos en más de 3.000 hospitales de todo el mundo tiene nueve vulnerabilidades críticas que podrían detener las operaciones hospitalarias si un atacante inteligente las explota.

Descubiertas por investigadores del proveedor de plataformas de seguridad Armis y apodado PwnedPiper, las vulnerabilidades se encuentran en el application Nexus Control Panel utilizado por los sistemas de tubos neumáticos Translogic (PTS) construido por Swisslog Health care. Los sistemas de tubos en los hospitales se utilizan comúnmente para entregar medicamentos, transportar sangre y otros suministros médicos esenciales, y enviar muestras de laboratorio a través de edificios que tomarían un tiempo appreciable para entregar a pie. Según Swisslog Health care, su Los sistemas de transporte automatizados se utilizan en más de 2.300 hospitales en América del Norte y más de 3.000 en todo el mundo..

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

Los PTS a menudo están conectados a World wide web, dijo Armis, pero «a pesar de la prevalencia de estos sistemas y la dependencia de los hospitales en su disponibilidad para brindar atención, la seguridad de estos sistemas nunca se ha analizado o investigado a fondo».

Cinco de las vulnerabilidades en PwnedPiper involucran la ejecución remota de código, que un atacante podría usar para acceder a la purple de un medical center y luego apoderarse de las estaciones Nexus. El handle de una estación Nexus se puede utilizar para recopilar datos sobre el individual del medical center y los sistemas informáticos, así como para adquirir diseños de purple que se utilizan para moverse lateralmente y lanzar ataques de ransomware.

Armis describe las nueve vulnerabilidades que descubrió como «críticas». Incluyen:

Según la compañía, un atacante exitoso podría controlar toda la purple de metro y sus estaciones explotando el program del Panel de control Nexus. Además, Armis advierte que un atacante «podría habilitar sofisticados ataques de ransomware que pueden ir desde la denegación de servicio de esta infraestructura crítica hasta ataques de intermediarios en toda regla que pueden alterar las rutas de los operadores de las redes. resultando en un sabotaje deliberado del funcionamiento del medical center «.

«Comprender que la atención al paciente depende no solo de los dispositivos médicos, sino también de la infraestructura operativa de un medical center es un hito importante para proteger los entornos sanitarios», dijo Nadir Izrael, cofundador y director de tecnología de Armis.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

El número de ataques contra hospitales e instalaciones médicas ha aumentado constantemente desde el estallido de la pandemia COVID-19. Varios hospitales se han enfrentado a ataques de ransomware, pintando la amenaza del ransomware y los ciberataques contra la industria de la salud de forma clara: no es una posibilidad, es una realidad.

Swisslog lanzará el parche v7.2.5.7

Armis le dijo a Swisslog sobre la vulnerabilidad de su computer software de handle Nexus PTS el 1 de mayo de 2021 e informa que ha estado trabajando con la compañía para garantizar que los parches estén disponibles y que las medidas de seguridad adecuadas estén claramente descritas para los clientes. Como resultado, Swisslog ha lanzado un aviso de seguridad y se espera que lance un parche para las vulnerabilidades reveladas el 2 de agosto. Según la compañía, este parche, v7.2.5.7, «resolverá todas las vulnerabilidades reveladas, excepto la vulnerabilidad de actualización de firmware sin firmar (CVE-2021-37160), que se resolverá en una versión futura «.

Ben Seri y Barak Hadad de Armis, los investigadores detrás del informe, serán presentando sus descubrimientos en Black Hat United states, y Armis ha publicado información para hospitales sobre cómo luchar contra PwnedPiper.

Ver también



Enlace a la noticia authentic