Các lỗ hổng bảo mật được tiết lộ bởi Công ty an ninh mạng Armis (của Mỹ) đã ảnh hưởng đến hệ thống Translogic PTS của Swisslog Healthcare, khoảng 80% các bệnh viện lớn ở Bắc Mỹ và không dưới 3.000 bệnh viện trên toàn thế giới lắp đặt hệ thống này.
Các nhà nghiên cứu của Armis, Ben Seri và Barak Hadad cho biết: “Những lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực chiếm quyền điều khiển các trạm Translogic PTS và về cơ bản giành được quyền kiểm soát hoàn toàn mạng PTS của một bệnh viện. Thông qua đó có thể cho phép thực hiện các cuộc tấn công ransomware tinh vi và làm rò rỉ thông tin nhạy cảm của bệnh viện".
Hệ thống ống khí nén là giải pháp vận tải và hậu cần nội bộ được sử dụng để vận chuyển một cách an toàn các mẫu máu, mô và phòng thí nghiệm trong môi trường bệnh viện đến các phòng thí nghiệm chẩn đoán. Do đó, việc khai thác thành công có thể dẫn đến rò rỉ thông tin nhạy cảm, cho phép kẻ tấn công thao túng dữ liệu và thậm chí xâm phạm mạng PTS để thực hiện cuộc tấn công man-in-the-middle (MitM) và triển khai ransomware, từ đó ngăn chặn các hoạt động của bệnh viện.
Các lỗ hổng này còn cho phép thực hiện leo thang đặc quyền, làm hư hỏng bộ nhớ và tấn công từ chối dịch vụ, giành quyền truy cập tài khoản đặc quyền root và cho phép kẻ tấn công duy trì lâu dài trên các trạm PTS bị xâm nhập thông qua quy trình nâng cấp firmware không an toàn, dẫn đến việc thực thi mã từ xa không được xác thực.
Swisslog Healthcare cho biết: "Khả năng các trạm ống khí nén (nơi triển khai firmware) có thể bị xâm phạm phụ thuộc vào kẻ tấn công có quyền truy cập vào mạng công nghệ thông tin của cơ sở và có thể gây thiệt hại bằng khai thác các lỗ hổng này".
Nghiên cứu này đã đưa các hệ thống bị che khuất ra ngoài ánh sáng và qua đó góp phần quan trọng đối với việc chăm sóc sức khỏe hiện đại. Việc chăm sóc bệnh nhân không chỉ phụ thuộc vào các thiết bị y tế mà còn phụ thuộc vào cơ sở hạ tầng hoạt động của bệnh viện, là nền móng quan trọng để đảm bảo môi trường chăm sóc sức khỏe.
Khách hàng của hệ thống Translogic PTS được khuyến nghị cập nhật firmware phiên bản mới nhất, để giảm thiểu các rủi ro tiềm ẩn.
Thu Hà (Theo The Hacker News)
08:00 | 08/09/2021
11:00 | 03/08/2021
09:00 | 26/07/2021
17:00 | 27/07/2021
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024