Các lỗ hổng bảo mật được tiết lộ bởi Công ty an ninh mạng Armis (của Mỹ) đã ảnh hưởng đến hệ thống Translogic PTS của Swisslog Healthcare, khoảng 80% các bệnh viện lớn ở Bắc Mỹ và không dưới 3.000 bệnh viện trên toàn thế giới lắp đặt hệ thống này.
Các nhà nghiên cứu của Armis, Ben Seri và Barak Hadad cho biết: “Những lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực chiếm quyền điều khiển các trạm Translogic PTS và về cơ bản giành được quyền kiểm soát hoàn toàn mạng PTS của một bệnh viện. Thông qua đó có thể cho phép thực hiện các cuộc tấn công ransomware tinh vi và làm rò rỉ thông tin nhạy cảm của bệnh viện".
Hệ thống ống khí nén là giải pháp vận tải và hậu cần nội bộ được sử dụng để vận chuyển một cách an toàn các mẫu máu, mô và phòng thí nghiệm trong môi trường bệnh viện đến các phòng thí nghiệm chẩn đoán. Do đó, việc khai thác thành công có thể dẫn đến rò rỉ thông tin nhạy cảm, cho phép kẻ tấn công thao túng dữ liệu và thậm chí xâm phạm mạng PTS để thực hiện cuộc tấn công man-in-the-middle (MitM) và triển khai ransomware, từ đó ngăn chặn các hoạt động của bệnh viện.
Các lỗ hổng này còn cho phép thực hiện leo thang đặc quyền, làm hư hỏng bộ nhớ và tấn công từ chối dịch vụ, giành quyền truy cập tài khoản đặc quyền root và cho phép kẻ tấn công duy trì lâu dài trên các trạm PTS bị xâm nhập thông qua quy trình nâng cấp firmware không an toàn, dẫn đến việc thực thi mã từ xa không được xác thực.
Swisslog Healthcare cho biết: "Khả năng các trạm ống khí nén (nơi triển khai firmware) có thể bị xâm phạm phụ thuộc vào kẻ tấn công có quyền truy cập vào mạng công nghệ thông tin của cơ sở và có thể gây thiệt hại bằng khai thác các lỗ hổng này".
Nghiên cứu này đã đưa các hệ thống bị che khuất ra ngoài ánh sáng và qua đó góp phần quan trọng đối với việc chăm sóc sức khỏe hiện đại. Việc chăm sóc bệnh nhân không chỉ phụ thuộc vào các thiết bị y tế mà còn phụ thuộc vào cơ sở hạ tầng hoạt động của bệnh viện, là nền móng quan trọng để đảm bảo môi trường chăm sóc sức khỏe.
Khách hàng của hệ thống Translogic PTS được khuyến nghị cập nhật firmware phiên bản mới nhất, để giảm thiểu các rủi ro tiềm ẩn.
Thu Hà (Theo The Hacker News)
08:00 | 08/09/2021
11:00 | 03/08/2021
09:00 | 26/07/2021
17:00 | 27/07/2021
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
14:00 | 29/11/2023
Ngày 28/11, DP World Australia - một trong những nhà điều hành cảng biển lớn nhất của Australia cho biết, tin tặc đã xâm nhập nhiều tập tin chứa thông tin cá nhân chi tiết của các nhân viên.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024