Неавторизованный злоумышленник может получить полный контроль над пневмопочтой больницы.
Станции пневматической почты (Pneumatic tube system), используемые в тысячах больниц по всему миру, содержат 9 критических уязвимостей. Станции являются частью критически важной инфраструктуры больницы, поскольку они используются для быстрой доставки таких анализов, крови, ткани, лабораторных образцов или лекарств.
Проблемы, получившие общее название PwnedPiper, содержатся в некоторых из систем пневматических трубок автоматизированного решения TransLogic компании SwissLog. По словам производителя, TransLogic PTS используется в более чем 2,3 тыс. больниц в Северной Америке, и более 3. тыс. отделений по всему миру.
По словам экспертов из ИБ-компании Armis, неавторизованный злоумышленник может получить полный контроль над некоторыми станциями TransLogic PTS, подключенными к интернету, а затем захватить всю сеть PTS больницы. Специалисты выявили девять критических уязвимостей в прошивке панели управления Nexus для управления «всеми текущими моделями станций Translogic PTS». Хотя не все проблемы могут быть использованы удаленно, уровень их опасности остается.
Производитель Swisslog сообщил, что проблемы затрагивают печатную плату HMI-3 в панелях Nexus, подключенных к интернету. Как отметили в компании, уязвимые продукты PTS «используются в основном в больницах Северной Америки».
«Потенциал взлома станций с пневматическими трубами зависит от злоумышленника, который имеет доступ к сети информационных технологий объекта и может нанести дополнительный ущерб, используя эти уязвимости», — пояснил производитель.
Исследователи сообщили о своих находках Swisslog 1 мая нынешнего года, и компания выпустила исправления для данных проблем в версии ПО 7.2.5.7. Однако обновление прошивки устранило все уязвимости, кроме одной (CVE-2021-37160).