được tiết lộ bởi Công ty an ninh mạng Armis (của Mỹ) đã ảnh hưởng đến hệ thống Translogic PTS của Swisslog Healthcare, khoảng 80% các bệnh viện lớn ở Bắc Mỹ và không dưới 3.000 bệnh viện trên toàn thế giới lắp đặt hệ thống này.
Các nhà nghiên cứu của Armis, Ben Seri và Barak Hadad cho biết: “Những lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực chiếm quyền điều khiển các trạm Translogic PTS và về cơ bản giành được quyền kiểm soát hoàn toàn mạng PTS của một bệnh viện. Thông qua đó có thể cho phép thực hiện các cuộc tấn công ransomware tinh vi và làm rò rỉ thông tin nhạy cảm của bệnh viện".
Hệ thống ống khí nén là giải pháp vận tải và hậu cần nội bộ được sử dụng để vận chuyển một cách an toàn các mẫu máu, mô và phòng thí nghiệm trong môi trường bệnh viện đến các phòng thí nghiệm chẩn đoán. Do đó, việc khai thác thành công có thể dẫn đến rò rỉ thông tin nhạy cảm, cho phép kẻ tấn công thao túng dữ liệu và thậm chí xâm phạm mạng PTS để thực hiện cuộc tấn công man-in-the-middle (MitM) và triển khai ransomware, từ đó ngăn chặn các hoạt động của bệnh viện.
Các lỗ hổng này còn cho phép thực hiện , làm hư hỏng bộ nhớ và tấn công từ chối dịch vụ, giành quyền truy cập tài khoản đặc quyền root và cho phép kẻ tấn công duy trì lâu dài trên các trạm PTS bị xâm nhập thông qua quy trình nâng cấp firmware không an toàn, dẫn đến việc thực thi mã từ xa không được xác thực.
Swisslog Healthcare cho biết: "Khả năng các trạm ống khí nén (nơi triển khai firmware) có thể bị xâm phạm phụ thuộc vào kẻ tấn công có quyền truy cập vào mạng của cơ sở và có thể gây thiệt hại bằng khai thác các lỗ hổng này".
Nghiên cứu này đã đưa các hệ thống bị che khuất ra ngoài ánh sáng và qua đó góp phần quan trọng đối với việc chăm sóc sức khỏe hiện đại. Việc chăm sóc bệnh nhân không chỉ phụ thuộc vào các thiết bị y tế mà còn phụ thuộc vào cơ sở hạ tầng hoạt động của bệnh viện, là nền móng quan trọng để đảm bảo môi trường chăm sóc sức khỏe.
Khách hàng của hệ thống Translogic PTS được khuyến nghị cập nhật firmware phiên bản mới nhất, để giảm thiểu các rủi ro tiềm ẩn.
Thu Hà (Theo The Hacker News)
08:00 | 08/09/2021
11:00 | 03/08/2021
09:00 | 26/07/2021
16:00 | 21/05/2024
17:00 | 27/07/2021
10:00 | 27/10/2024
Kho lưu trữ Internet Archive, nơi lưu giữ lịch sử toàn bộ Internet, xác nhận họ đã bị tấn công, làm lộ dữ liệu của 31 triệu người dùng. Ngay cả những tổ chức uy tín nhất cũng không miễn nhiễm với các cuộc tấn công mạng tinh vi.
07:00 | 23/10/2024
Ivanti đã đưa ra cảnh báo rằng 03 lỗ hổng bảo mật mới ảnh hưởng đến Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đang bị tin tặc khai thác một cách tích cực.
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
13:00 | 30/09/2024
Cơ quan Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã thêm 5 lỗ hổng vào danh mục Các lỗ hổng đã biết bị khai thác (KEV), trong đó có lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến Apache HugeGraph-Server.
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
13:00 | 31/10/2024