北美8成主要医院所安装的气动输送系统含有9个安全漏洞

设备安全企业Armis本周警告,北美地区超过8成大医院使用的气动输送渠道系统(Pneumatic Tube Systems,PTS)含有9个安全漏洞,将允许黑客取得该系统面板的控制权。Armis此次的研究锁定了由Swisslog Healthcare所打造的Translogic PTS。

PTS或Translogic PTS是利用气压来输送物品的渠道系统,在医院内部部署渠道来快速运送实验室标本、血液、病理测试及药物等。Swisslog则是一家总部位于瑞士的物流自动化公司,不仅支持仓储与配送中心的物流,也设立了专为医疗院所提供服务的Swisslog Healthcare业务部,主要产品即为Translogic PTS。除了北美有8成的主要医院都采用了Translogic PTS之外,估计全球也有超过3,000家医院安装了Translogic PTS。

这8个漏洞藏匿在Translogic PTS的固件中,其中的CVE-2021-37163漏洞涉及用户与管理者的固定密码,只要在Nexus控制面板上登录Telnet服务器即可访问;CVE-2021-37167则是个权限扩张漏洞,允许黑客以管理权限执行用户的脚本程序;CVE-2021-37161、CVE-2021-37162、CVE-2021-37164及CVE-2021-37165皆为内存毁损漏洞,可造成服务阻断或远程程序执行;CVE-2021-37166则是一涉及控制面板GUI程序的服务阻断漏洞,CVE-2021-37160为一设计漏洞,原因为Nexus控制面板上的固件更新是未加密的且无需认证等,也被视为此次所发现的漏洞中最严重的,黑客只要借由固件更新就能执行远程程序攻击。

Armis把上述漏洞统称为PwnedPiper漏洞,指出黑客只需发送未经认证的网络封包,不需要任何用户的交互就能触动任何漏洞,开采PwnedPiper将允许黑客掌控Translogic PTS站,等于是取得目标医院的PTS网络控制权,进一步执行勒索软件攻击或是外泄医院的机密信息。

Armis在今年5月1日将漏洞报告提交给Swisslog,Swisslog也已于Armis公布该报告前祭出Translogic PTS的固件更新。

Swisslog Healthcare隐私长Jennie McQuade表示,上述漏洞只在许多变量同时存在时才会出现,黑客要危害Translogic PTS站,必须先进入医院的信息网络,才能对Translogic PTS展开攻击。

Swisslog Healthcare已经修补了7个安全漏洞,针对尚未修补的漏洞也提供了缓解措施。此外,为了改善产品安全,Swisslog Healthcare承诺未来将会持续分析软件程序代码、修补与测试系统的兼容性及漏洞、定期评估与强化产品线、继续与可靠的第三方合作,以及定期接受外部的产品、服务与安全性上的审核。