Clicky

Fallas de seguridad amenazan al 80% de los hospitales en los EE. UU.

PwnedPiper

Conocidas como "PwnedPiper", afectan el sistema Translogic PTS de Swisslog Healthcare
Podría permitir a los atacantes filtrar información confidencial del hospital

Los investigadores de ciberseguridad revelaron el lunes un conjunto de nueve vulnerabilidades conocidas como "PwnedPiper" que dejaron un sistema de tubos neumáticos (PTS) ampliamente utilizado vulnerable a ataques críticos, incluida la posibilidad de una adquisición completa.

Las debilidades de seguridad, reveladas por la firma estadounidense de ciberseguridad Armis, afectan el sistema Translogic PTS de Swisslog Healthcare, que está instalado en aproximadamente el 80% de los principales hospitales de América del Norte y en no menos de 3.000 hospitales en todo el mundo.

"Estas vulnerabilidades pueden permitir que un atacante no autenticado se apodere de las estaciones Translogic PTS y esencialmente obtenga el control completo sobre la red PTS de un hospital objetivo", dijeron los investigadores de Armis Ben Seri y Barak Hadad. "Este tipo de control podría permitir sofisticados y preocupantes ataques de ransomware, así como permitir a los atacantes filtrar información confidencial del hospital".

Los sistemas de tubos neumáticos son soluciones de transporte y logística interna que se utilizan para transportar de forma segura muestras de sangre en entornos hospitalarios a laboratorios de diagnóstico.

ataque PwnedPiper

La explotación exitosa de los problemas, por lo tanto, podría resultar en la filtración de información confidencial, permitir que un adversario manipule datos e incluso comprometer la red PTS para llevar a cabo un ataque de intermediario (MitM) e implementar ransomware, por lo tanto detener de manera efectiva las operaciones del hospital.

En pocas palabras, las fallas, que se refieren a la escalada de privilegios, la corrupción de la memoria y la denegación de servicio, podrían abusarse para obtener acceso de root, lograr la ejecución remota de código o la denegación de servicio y, peor aún, permitir que un atacante mantenga la persistencia en las estaciones PTS comprometidas a través de un procedimiento de actualización de firmware inseguro, lo que lleva a la ejecución de código remoto no autenticado. También vale la pena señalar que se espera que se envíe un parche para CVE-2021-37160 en una fecha futura.

"El potencial de que las estaciones de tubo neumáticas (donde se implementa el firmware) se vean comprometidas depende de un mal actor que tenga acceso a la red de tecnología de la información de la instalación y que podría causar daños adicionales al aprovechar estas vulnerabilidades", dijo Swisslog Healthcare en un informe independiente publicado hoy.

Se recomienda encarecidamente a los clientes del sistema Translogic PTS que actualicen al firmware más reciente (Nexus Control Panel versión 7.2.5.7) para mitigar cualquier riesgo potencial que pueda surgir de la explotación de las deficiencias en el mundo real.

"Esta investigación arroja luz sobre los sistemas que están ocultos a la vista pero que, sin embargo, son un elemento fundamental para la atención médica moderna", dijeron Seri y Hadad. "Comprender que la atención al paciente depende no solo de los dispositivos médicos, sino también de la infraestructura operativa de un hospital es un hito importante para proteger los entornos sanitarios".

Jesus_Caceres