top of page
  • Foto del escritorInternational IT

JekyllBot:5 | Las vulnerabilidades permiten hacking remota de robots hospitalarios

Actualizado: 6 jul 2022

Se han descubierto cinco vulnerabilidades de seguridad en los robots del hospital Aethon Tug que podrían permitir a los atacantes tomar el control de los dispositivos e interferir con la distribución de medicamentos y las muestras de laboratorio.


La Agencia de Seguridad de Infraestructura y Seguridad Cibernética de EE. UU. (CISA) publicó un comunicado en el que dice:


La explotación exitosa de estas vulnerabilidades podría causar una condición de denegación de servicio, permitir el control total de las funciones del robot o exponer información confidencial.

Los robots móviles autónomos e inteligentes de Aethon TUG se utilizan en hospitales de alto nivel en todo el mundo para entregar medicamentos, transportar suministros clínicos y navegar de forma independiente para realizar diferentes tareas, como limpiar pisos y recolectar bandejas de comida.

Captura de tela de uma das câmeras de um robô Aethon TUG. Fonte: Cynerio
Captura de pantalla de una de las cámaras del robot Aethon TUG. Fuente: Cynerio

Las fallas fueron descubiertas por investigadores de Cynerio, una startup especializada en ciberseguridad hospitalaria, y se llamaron "JekyllBot:5". Las vulnerabilidades se encuentran en el componente TUG Homebase Server y permiten a los atacantes evitar la entrega de medicamentos, monitorear a los pacientes, el personal y los interiores del hospital a través de su cámara incorporada y obtener acceso a información confidencial.


Además, los ciberdelincuentes pueden secuestrar sesiones legítimas de usuarios administrativos en el portal en línea de los robots e inyectar malware para propagar nuevos ataques en las instalaciones de atención médica.


La explotación de las fallas puede brindarles a los atacantes un punto de acceso para moverse lateralmente a través de las redes del hospital y, eventualmente, llevar a cabo ataques de ransomware, infracciones y otras amenazas.


Consulte la lista de vulnerabilidades descubiertas durante la auditoría:

  • CVE-2022-1070 (puntuación CVSS: 9,8): Un atacante no autenticado puede conectarse al websocket del servidor de base de TUG Home para tomar el control de los robots TUG.

  • CVE-2022-1066 (puntaje CVSS: 8.2): Un atacante no autenticado puede agregar arbitrariamente nuevos usuarios con privilegios administrativos y eliminar o modificar usuarios existentes.

  • CVE-2022-26423 (puntuación CVSS: 8,2): Un atacante no autenticado puede acceder libremente a las credenciales de usuario cifradas.

  • CVE-2022-27494 (puntuación CVSS: 7,6): La pestaña "Informes" de la consola de gestión de flotas es vulnerable a los ataques de secuencias de comandos entre sitios almacenados cuando se crean o editan nuevos informes.

  • CVE-2022-1059 (puntuación CVSS: 7,6): La pestaña "Cargar" de la consola de gestión de flotas es vulnerable a los ataques de secuencias de comandos entre sitios.


Asher Brass, Head de Análisis Cibernética de Cynerio, concluye:

Estas vulnerabilidades de día cero requerían un conjunto de habilidades muy bajo para la explotación, sin privilegios especiales y sin interacción del usuario para aprovechar con éxito un ataque.
Si los atacantes pudieran explotar JekyllBot:5, podrían haber tomado el control completo del sistema, obtenido acceso a las imágenes de la cámara en tiempo real y a los datos del dispositivo, y causado estragos y destrucción en los hospitales usando los robots.

 

Cuente con International IT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.

Entradas Recientes

Ver todo

Comentários


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page