Swisslog Healthcare開發的氣動輸送管道系統Translogic PTS示意圖。(圖片來源/Swisslog Healthcare)

裝置資安業者Armis本周警告,北美地區超過8成大醫院使用的氣動輸送管道系統(Pneumatic Tube Systems,PTS)含有9個安全漏洞,將允許駭客取得該系統面板的控制權。Armis此次的研究鎖定了由Swisslog Healthcare所打造的Translogic PTS。

PTS或Translogic PTS是利用氣壓來輸送物品的管道系統,在醫院內部部署管道來快速運送實驗室標本、血液、病理測試及藥物等。Swisslog則是一家總部位於瑞士的物流自動化公司,不僅支援倉儲與配送中心的物流,也設立了專為醫療院所提供服務的Swisslog Healthcare事業部,主要產品即為Translogic PTS。除了北美有8成的主要醫院都採用了Translogic PTS之外,估計全球也有超過3,000家醫院安裝了Translogic PTS。

這8個漏洞藏匿在Translogic PTS的韌體中,其中的CVE-2021-37163漏洞涉及使用者與管理者的固定密碼,只要在Nexus控制面板上登入Telnet伺服器即可存取;CVE-2021-37167則是個權限擴張漏洞,允許駭客以管理權限執行使用者的腳本程式; CVE-2021-37161、CVE-2021-37162、CVE-2021-37164及 CVE-2021-37165皆為記憶體毀損漏洞,可造成服務阻斷或遠端程式執行;CVE-2021-37166則是一涉及控制面板GUI程序的服務阻斷漏洞,CVE-2021-37160為一設計漏洞,原因為Nexus控制面板上的韌體更新是未加密的且無需認證等,也被視為此次所發現的漏洞中最嚴重的,駭客只要藉由韌體更新就能執行遠端程式攻擊。

Armis把上述漏洞統稱為PwnedPiper漏洞,指出駭客只需傳送未經認證的網路封包,不需要任何使用者的互動就能觸動任何漏洞,開採PwnedPiper將允許駭客掌控Translogic PTS站,等於是取得目標醫院的PTS網路控制權,進一步執行勒索軟體攻擊或是外洩醫院的機密資訊。

Armis在今年5月1日將漏洞報告提交給Swisslog,Swisslog亦已於Armis公布該報告前祭出Translogic PTS的韌體更新。

Swisslog Healthcare隱私長Jennie McQuade表示,上述漏洞只在許多變數同時存在時才會出現,駭客要危害Translogic PTS站,必須先進入醫院的資訊網路,才能對Translogic PTS展開攻擊。

Swisslog Healthcare已經修補了7個安全漏洞,針對尚未修補的漏洞也提供了緩解措施。此外,為了改善產品安全,Swisslog Healthcare承諾未來將會持續分析軟體程式碼、修補與測試系統的相容性及漏洞、定期評估與強化產品線、繼續與可靠的第三方合作,以及定期接受外部的產品、服務與安全性上的稽核。

熱門新聞

Advertisement