JekyllBot:5 | Vulnerabilidades permitem hacking remoto de robôs hospitalares

Cinco vulnerabilidades de segurança foram descobertas em robôs hospitalares Aethon Tug que podem permitir que invasores assumam o controle dos dispositivos e interfiram na distribuição de medicamentos e amostras de laboratório.



VEJA TAMBÉM: Ransomware: Dispositivos médicos correm risco?


A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), publicou um comunicado em que diz:

A exploração bem-sucedida dessas vulnerabilidades pode causar uma condição de negação de serviço, permitir o controle total das funções do robô ou expor informações confidenciais.

Os robôs móveis autônomos e inteligentes da Aethon TUG são usados em hospitais de alto padrão em todo o mundo para entregar medicamentos, transportar suprimentos clínicos e navegar de forma independente para realizar diferentes tarefas, como limpar pisos e coletar bandejas de refeições.


Captura de tela de uma das câmeras de um robô Aethon TUG. Fonte: Cynerio
Captura de tela de uma das câmeras do robô Aethon TUG. Fonte: Cynerio

As falhas foram descobertas por pesquisadores da Cynerio, startup especializada em cibersegurança hospitalar, e foram batizadas de "JekyllBot:5". As vulnerabilidades estão no componente TUG Homebase Server, e permitem que invasores impeçam a entrega de medicamentos, monitorem pacientes, funcionários e interiores de hospitais por meio de sua câmera integrada e obtenham acesso a informações confidenciais.


Além disso, cibercriminosos podem sequestrar sessões legítimas de usuários administrativos no portal online dos robôs e injetar malware para propagar novos ataques nas unidades de saúde.


VEJA TAMBÉM: NSA defende adoção de um modelo de segurança Zero Trust


A exploração das falhas pode dar aos invasores um ponto de acesso para se mover lateralmente pelas redes hospitalares e, eventualmente, realizar ataques de ransomware, violações e outras ameaças.


Confira a lista de vulnerabilidades descobertas durante a auditoria:


  • CVE-2022-1070 (Pontuação CVSS: 9,8) - Um invasor não autenticado pode se conectar ao websocket do TUG Home Base Server para assumir o controle dos robôs TUG.

  • CVE-2022-1066 (pontuação CVSS: 8.2) - Um invasor não autenticado pode adicionar arbitrariamente novos usuários com privilégios administrativos e excluir ou modificar usuários existentes.

  • CVE-2022-26423 (Pontuação CVSS: 8,2) - Um invasor não autenticado pode acessar livremente credenciais de usuário com hash.

  • CVE-2022-27494 (pontuação CVSS: 7,6) - A guia "Relatórios" do Fleet Management Console é vulnerável a ataques de script entre sites armazenados quando novos relatórios são criados ou editados.

  • CVE-2022-1059 (Pontuação CVSS: 7,6) - A guia "Carregar" do Fleet Management Console é vulnerável a ataques de script entre sites.


Asher Brass, Head de Análise Cibernética da Cynerio, conclui:

Essas vulnerabilidades de dia zero (Zero Day) exigiam um conjunto de habilidades muito baixo para exploração, sem privilégios especiais e sem interação do usuário para serem aproveitados com sucesso em um ataque.
Se os invasores pudessem explorar o JekyllBot:5, eles poderiam ter assumido completamente o controle do sistema, obtido acesso a feeds de câmeras em tempo real e dados de dispositivos e causado estragos e destruição em hospitais usando os robôs.

Fontes: The Hacker News e TechCrunch

 

Conte com a International IT para implementar uma metodologia Zero Trust e proteger a infraestrutura crítica da sua empresa.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

74 visualizações

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos