Неавторизованный злоумышленник может получить полный контроль над пневмопочтой больницы.
Станции пневматической почты (Pneumatic tube system), используемые в тысячах больниц по всему миру, содержат 9 критических уязвимостей. Станции являются частью критически важной инфраструктуры больницы, поскольку они используются для быстрой доставки таких анализов, крови, ткани, лабораторных образцов или лекарств.
Проблемы, получившие общее название PwnedPiper, содержатся в некоторых из систем пневматических трубок автоматизированного решения TransLogic компании SwissLog. По словам производителя, TransLogic PTS используется в более чем 2,3 тыс. больниц в Северной Америке, и более 3. тыс. отделений по всему миру.
По словам экспертов из ИБ-компании Armis, неавторизованный злоумышленник может получить полный контроль над некоторыми станциями TransLogic PTS, подключенными к интернету, а затем захватить всю сеть PTS больницы. Специалисты выявили девять критических уязвимостей в прошивке панели управления Nexus для управления «всеми текущими моделями станций Translogic PTS». Хотя не все проблемы могут быть использованы удаленно, уровень их опасности остается.
Производитель Swisslog сообщил , что проблемы затрагивают печатную плату HMI-3 в панелях Nexus, подключенных к интернету. Как отметили в компании, уязвимые продукты PTS «используются в основном в больницах Северной Америки».
«Потенциал взлома станций с пневматическими трубами зависит от злоумышленника, который имеет доступ к сети информационных технологий объекта и может нанести дополнительный ущерб, используя эти уязвимости», — пояснил производитель.
Исследователи сообщили о своих находках Swisslog 1 мая нынешнего года, и компания выпустила исправления для данных проблем в версии ПО 7.2.5.7. Однако обновление прошивки устранило все уязвимости, кроме одной (CVE-2021-37160).
Живой, мертвый или в суперпозиции? Узнайте в нашем канале