PwnedPiper flaws in PTS systems affect 80% of major US hospitals
사이버 보안 회사인 Armis의 연구원들이 널리 사용되는 PTS(Pneumatic Tube System, 기송관)에 다양한 공격을 실행하는데 악용될 수 있는 PwnedPiper라 명명된 취약점 9개를 발견했습니다.
Swisslog PTS 시스템은 병원에서 공압 튜브 네트워크를 통해 건물 전체에 물류 및 자재 운송을 자동화하는데 사용됩니다.
이 취약점은 북미 주요 병원의 약 80%, 전 세계 병원 수천 곳에 설치된 Swisslog Healthcare의 Translogic PTS 시스템에 영향을 미칩니다.
공격자는 PwnedPiper 취약점을 악용해 Translogic PTS의 최신 모델에 전원을 공급하는 Translogic Nexus Control Panel의 제어권을 완전히 탈취할 수 있었습니다.
공격자는 이 취약점을 악용해 중간자 공격을 실행해 시스템을 변경하거나, 랜섬웨어를 배포하는 등 다양한 공격을 실행할 수 있습니다.
“이러한 취약점을 통해 인증되지 않은 공격자가 Translogic PTS 스테이션을 점령해 타깃 병원의 PTS 네트워크를 완전히 제어할 수 있게 됩니다. 이러한 제어권을 얻을 경우 교묘한 랜섬웨어 공격을 실행할 뿐 아니라 병원의 민감 정보를 유출하는 것도 가능할 수 있습니다.”
이 취약점은 권한 상승, 메모리 충돌, 원격 코드 실행, 서비스 거부 이슈를 포함하고 있습니다.
공격자는 안전하지 않은 펌웨어 업그레이드를 푸시해 기기를 완전히 해킹할 수도 있습니다.
연구원들이 발견한 취약점 9가지는 아래와 같습니다.
CVE-2021-37161 – udpRXThread 내 언더플로우
CVE-2021-37162 – sccProcessMsg 내 오버플로우
CVE-2021-37163 – Telnet 서버를 통해 접근 가능한 하드코딩된 비밀번호 2개
CVE-2021-37164 – tcpTxThread 내 Off-by-3 스택 오버플로우
CVE-2021-37165 – hmiProcessMsg 내 오버플로우
CVE-2021-37166 – GUI 소켓 서비스 거부
CVE-2021-37167 – 루트로 실행되는 사용자 스크립트를 PE에 사용할 수 있는 오류
CVE-2021-37160 – 인증되지 않고, 암호화되지 않고, 서명되지 않은 펌웨어 업그레이드
Swisslog는 위 취약점 중 대부분을 수정하는 Nexus Control Panel 버전 7.2.5.7을 출시했습니다. CVE-2021-37160는 아직까지 해결되지 않았습니다.
Swisslog는 해당 보안 취약점에 대한 보안 권고 또한 발행했습니다.
출처:
https://securityaffairs.co/wordpress/120741/hacking/pwnedpiper-flaws-pts-systems.html
https://www.armis.com/research/pwnedpiper
https://www.swisslog-healthcare.com/en-us/customer-care/security-information
PyPI 파이썬 패키지 저장소, 치명적인 공급망 취약점 패치해 (0) | 2021.08.03 |
---|---|
WordPress 다운로드 관리자 플러그인의 취약점(CVE-2021-34639) 주의! (0) | 2021.08.03 |
스크린 녹화를 통해 크리덴셜을 탈취하는 안드로이드 뱅킹 트로이목마 Vultur 발견 (0) | 2021.08.02 |
Ubuntu 시스템에서 권한을 상승시킬 수 있는 취약점(CVE-2021-3490) 발견! (0) | 2021.08.02 |
FIFA 코드 포함한 EA에서 훔친 데이터, 해커 포럼에 유출돼 (0) | 2021.08.02 |
댓글 영역