9 Bug Parah di Infrastruktur Kritis

  • Whatsapp
9 Bug Parah di Infrastruktur Kritis
PwnedPiper- 9 Bug Parah di Infrastruktur Kritis Mengancam 80% dari Semua Rumah Sakit Besar di AS

TransLogic Pneumatic Tubing System (PTS) digunakan di ribuan rumah sakit di seluruh dunia, dan pipa ini menghubungkan berbagai departemen di rumah sakit yang komprehensif.

Menurut laporan tersebut, sistem TransLogic ini dipasang di lebih dari 3.000 rumah sakit di AS. Dan semua pipa ini bekerja secara efektif karena memungkinkan pergerakan bahan medis halus yang umumnya memungkinkan perawat untuk mengoperasi pasien dengan hati-hati.

Namun, perusahaan keamanan Armis menyatakan bahwa mereka telah mendeteksi 9 kerentanan di perangkat lunak kontrol PTS-panel kontrol Nexus.

Masalah ini, secara kolektif dikenal sebagai PwnedPiper, dan kerentanan ini memungkinkan pelaku ancaman ilegal mengambil alih sistem tabung pneumatik TransLogic.

Bagaimana PwnedPiper Dapat Digunakan?

Setelah menyelidiki kerentanan, para peneliti menegaskan bahwa itu dapat memungkinkan wabah ransomware yang rumit dan mengkhawatirkan, dan tidak hanya itu juga memungkinkan pelaku ancaman, untuk membocorkan data rumah sakit yang rumit.

Pelaku ancaman menargetkan sistem Translogic PTS karena merupakan salah satu sistem canggih yang berkonsolidasi dengan sistem rumah sakit lain, dan memungkinkan data yang dibagikan di antara sistem ini bocor atau dimanipulasi oleh penyerang.

Kerentanan PwndPiper

Para analis telah memberikan daftar lengkap kerentanan Pwndpiper dan di sini disebutkan di bawah ini:-

  • CVE-2021-37161 – Arus bawah di udpRXThread
  • CVE-2021-37162 – Meluap di sccProcessMsg
  • CVE-2021-37163 – Dua hardcoded password dapat diakses melalui server Telnet
  • CVE-2021-37164 – Melimpah tiga kali lipat di tcpTxThread
  • CVE-2021-37165 – Meluap di hmiProcessMsg
  • CVE-2021-37166 – Soket GUI Denial Of Service
  • CVE-2021-37167 – Skrip pengguna yang dijalankan oleh root dapat digunakan untuk PE
  • CVE-2021-37160 – Pembaruan firmware yang tidak diautentikasi, tidak terenkripsi, dan tidak ditandatangani

Mitigasi

Seperti yang kami katakan di atas bahwa serangan ini cukup berbahaya, dan sistem PTS menghubungkan rumah sakit yang komprehensif, oleh karena itu sangat perlu untuk menambal kerentanan ini.

Analis keamanan Armis telah menyarankan beberapa mitigasi yang harus diikuti oleh rumah sakit, di sini mereka disebutkan di bawah ini:-

  • Mereka telah merekomendasikan badan rumah sakit untuk awalnya, menghentikan penggunaan Telnet (port 23) di stasiun PTS Translogic (layanan Telnet tidak diperlukan dalam produksi).
  • Perluas daftar kontrol akses (ACL), di mana elemen PTS Translogic (stasiun, blowerd, diverter, dll.) dialokasikan untuk berinteraksi dengan server pusat Translogic (SCC).
  • Selain itu, analis telah menyatakan bahwa mereka harus menggunakan aturan Snort IDS berikut untuk mengenali upaya eksploitasi CVE-2021-37161, CVE-2021-37162, dan CVE-2021-37165:-
  • alert udp any -> any 12345 (msg:”PROTOCOL-OTHER Upaya eksploitasi piper pwned, Paket Translogic terlalu kecil dan cacat”; dsize:<21; content:”TLPU”; depth:4; content:”|00 00 00 01|”; jarak:4; dalam:4; referensi:cve,2021-37161; referensi:url,https://www.armis.com/pwnedPiper; sid:9800002; rev:1;)
  • Gunakan aturan Snort IDS berikut untuk mendeteksi upaya eksploitasi CVE-2021-37164:-
  • alert udp any any -> any 12345 (msg:”PROTOCOL-OTHER Upaya eksploitasi piper pwned, Paket Translogic terlalu besar dan cacat”;dsize:>350; content:”TLPU”; depth:4; reference:cve,2021-37164 ; referensi: url, https://www.armis.com/pwnedPiper; sid:9800001;)

Selain itu, para peneliti Angkatan Darat menegaskan bahwa mereka akan melanjutkan penyelidikan mereka, dan akan mencoba yang terbaik untuk menemukan semua detail kunci dari kerentanan.

Karena serangan ini cukup berbahaya karena menghambat semua file dan data sensitif rumah sakit, oleh karena itu sangat penting untuk mengikuti mitigasi yang sesuai untuk mem-bypass serangan kerentanan tersebut di masa mendatang.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.