Se han descubierto cinco vulnerabilidades de seguridad en los robots del hospital Aethon Tug que podrían permitir a los atacantes tomar el control de los dispositivos e interferir con la distribución de medicamentos y las muestras de laboratorio.
La Agencia de Seguridad de Infraestructura y Seguridad Cibernética de EE. UU. (CISA) publicó un comunicado en el que dice:
La explotación exitosa de estas vulnerabilidades podría causar una condición de denegación de servicio, permitir el control total de las funciones del robot o exponer información confidencial.
Los robots móviles autónomos e inteligentes de Aethon TUG se utilizan en hospitales de alto nivel en todo el mundo para entregar medicamentos, transportar suministros clínicos y navegar de forma independiente para realizar diferentes tareas, como limpiar pisos y recolectar bandejas de comida.
Las fallas fueron descubiertas por investigadores de Cynerio, una startup especializada en ciberseguridad hospitalaria, y se llamaron "JekyllBot:5". Las vulnerabilidades se encuentran en el componente TUG Homebase Server y permiten a los atacantes evitar la entrega de medicamentos, monitorear a los pacientes, el personal y los interiores del hospital a través de su cámara incorporada y obtener acceso a información confidencial.
Además, los ciberdelincuentes pueden secuestrar sesiones legítimas de usuarios administrativos en el portal en línea de los robots e inyectar malware para propagar nuevos ataques en las instalaciones de atención médica.
La explotación de las fallas puede brindarles a los atacantes un punto de acceso para moverse lateralmente a través de las redes del hospital y, eventualmente, llevar a cabo ataques de ransomware, infracciones y otras amenazas.
Consulte la lista de vulnerabilidades descubiertas durante la auditoría:
CVE-2022-1070 (puntuación CVSS: 9,8): Un atacante no autenticado puede conectarse al websocket del servidor de base de TUG Home para tomar el control de los robots TUG.
CVE-2022-1066 (puntaje CVSS: 8.2): Un atacante no autenticado puede agregar arbitrariamente nuevos usuarios con privilegios administrativos y eliminar o modificar usuarios existentes.
CVE-2022-26423 (puntuación CVSS: 8,2): Un atacante no autenticado puede acceder libremente a las credenciales de usuario cifradas.
CVE-2022-27494 (puntuación CVSS: 7,6): La pestaña "Informes" de la consola de gestión de flotas es vulnerable a los ataques de secuencias de comandos entre sitios almacenados cuando se crean o editan nuevos informes.
CVE-2022-1059 (puntuación CVSS: 7,6): La pestaña "Cargar" de la consola de gestión de flotas es vulnerable a los ataques de secuencias de comandos entre sitios.
Asher Brass, Head de Análisis Cibernética de Cynerio, concluye:
Estas vulnerabilidades de día cero requerían un conjunto de habilidades muy bajo para la explotación, sin privilegios especiales y sin interacción del usuario para aprovechar con éxito un ataque.
Si los atacantes pudieran explotar JekyllBot:5, podrían haber tomado el control completo del sistema, obtenido acceso a las imágenes de la cámara en tiempo real y a los datos del dispositivo, y causado estragos y destrucción en los hospitales usando los robots.
Fuentes: The Hacker News y TechCrunch
Cuente con International IT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.
Descubra nuestras soluciones avanzadas, robustas y seguras , NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral y Help Desk.
Commentaires