El problema de PwnedPiper representa una amenaza para 80% de hospitales de EE. UU.

PwnedPiper problem

La compañía Armis ha publicado detalles de nueve vulnerabilidades conocidas colectivamente como el problema PwnedPiper.. El problema afecta a los equipos médicos instalados en aproximadamente 80% de grandes hospitales en América del Norte.

Las vulnerabilidades están relacionadas con la Sistemas de tubos neumáticos TransLogic (PTS), fabricado por Swisslog Healthcare. Similar al clásico tubo neumático., El Translogic PTS se utiliza en instalaciones sanitarias para mover rápidamente materiales médicos. (muestras de laboratorio, drogas, etc.) a través de tubos especiales que conectan departamentos en grandes hospitales. Estos sistemas están instalados en más de 3000 instituciones médicas alrededor del mundo.

Expertos de la firma de seguridad IoT Armis afirman haber encontrado nueve vulnerabilidades en el Panel de Control Nexus, el software utilizado para controlar Translogic PTS.

Las vulnerabilidades permiten a un atacante no autenticado secuestrar estaciones PTS de Translogic y tomar el control total de la red PTS del hospital objetivo.. Esto permite ataques de ransomware sofisticados y peligrosos., y los piratas informáticos pueden robar información confidencial de los hospitales.los investigadores dijeron.

Aunque las vulnerabilidades sólo pueden explotarse si un atacante está conectado a la red interna del hospital y tiene un punto de apoyo en ella., Los problemas de PwndPiper se consideraron extremadamente graves debido a la prevalencia de los sistemas Translogic PTS en América del Norte..

Desde que se descubrieron los errores en mayo, Los desarrolladores de Swisslog Healthcare ya han preparado parches.: la empresa ha lanzado la versión del Panel de control Nexus 7.2.5.7, donde todas las vulnerabilidades están solucionadas excepto una (CVE-2021-37160), un parche que se espera para finales de este año.

En general, Se encontraron las siguientes fallas en el Translogic PTS, que fueron nombrados por PwnedPiper:

  • CVE-2021-37163: dos casos de contraseñas activas codificadas (ures y cuentas raíz) accesible a través de Telnet;
  • CVE-2021-37167: escalada de privilegios (usando credenciales codificadas, un atacante puede ejecutar un script personalizado con privilegios de root)
  • CVE-2021-37166: Negación de servicio (Del) causado por el proceso GUI del Panel de control de Nexus;
  • CVE-2021-37161: cantidad insuficiente de recursos en udpRXThread;
  • CVE-2021-37162: desbordamiento en sccProcessMsg;
  • CVE-2021-37165: desbordamiento en hmiProcessMsg;
  • CVE-2021-37164: desbordamiento de pila tres veces en tcpTxThread;
  • CVE-2021-37160: vulnerabilidad más peligrosa, actualizaciones de firmware en el Nexus Control

El panel está disponible sin autenticación, cifrado o verificación de firma.

Déjame recordarte que informé que El ransomware BlackMatter ataca a empresas con ingresos superiores $ 100 millón, incluyendo muchos hospitales.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *