Cinco vulnerabilidades de segurança foram descobertas em robôs hospitalares Aethon Tug que podem permitir que invasores assumam o controle dos dispositivos e interfiram na distribuição de medicamentos e amostras de laboratório.
VEJA TAMBÉM: Ransomware: Dispositivos médicos correm risco?
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), publicou um comunicado em que diz:
A exploração bem-sucedida dessas vulnerabilidades pode causar uma condição de negação de serviço, permitir o controle total das funções do robô ou expor informações confidenciais.
Os robôs móveis autônomos e inteligentes da Aethon TUG são usados em hospitais de alto padrão em todo o mundo para entregar medicamentos, transportar suprimentos clínicos e navegar de forma independente para realizar diferentes tarefas, como limpar pisos e coletar bandejas de refeições.
As falhas foram descobertas por pesquisadores da Cynerio, startup especializada em cibersegurança hospitalar, e foram batizadas de "JekyllBot:5". As vulnerabilidades estão no componente TUG Homebase Server, e permitem que invasores impeçam a entrega de medicamentos, monitorem pacientes, funcionários e interiores de hospitais por meio de sua câmera integrada e obtenham acesso a informações confidenciais.
Além disso, cibercriminosos podem sequestrar sessões legítimas de usuários administrativos no portal online dos robôs e injetar malware para propagar novos ataques nas unidades de saúde.
A exploração das falhas pode dar aos invasores um ponto de acesso para se mover lateralmente pelas redes hospitalares e, eventualmente, realizar ataques de ransomware, violações e outras ameaças.
Confira a lista de vulnerabilidades descobertas durante a auditoria:
CVE-2022-1070 (Pontuação CVSS: 9,8) - Um invasor não autenticado pode se conectar ao websocket do TUG Home Base Server para assumir o controle dos robôs TUG.
CVE-2022-1066 (pontuação CVSS: 8.2) - Um invasor não autenticado pode adicionar arbitrariamente novos usuários com privilégios administrativos e excluir ou modificar usuários existentes.
CVE-2022-26423 (Pontuação CVSS: 8,2) - Um invasor não autenticado pode acessar livremente credenciais de usuário com hash.
CVE-2022-27494 (pontuação CVSS: 7,6) - A guia "Relatórios" do Fleet Management Console é vulnerável a ataques de script entre sites armazenados quando novos relatórios são criados ou editados.
CVE-2022-1059 (Pontuação CVSS: 7,6) - A guia "Carregar" do Fleet Management Console é vulnerável a ataques de script entre sites.
Asher Brass, Head de Análise Cibernética da Cynerio, conclui:
Essas vulnerabilidades de dia zero (Zero Day) exigiam um conjunto de habilidades muito baixo para exploração, sem privilégios especiais e sem interação do usuário para serem aproveitados com sucesso em um ataque.
Se os invasores pudessem explorar o JekyllBot:5, eles poderiam ter assumido completamente o controle do sistema, obtido acesso a feeds de câmeras em tempo real e dados de dispositivos e causado estragos e destruição em hospitais usando os robôs.
Fontes: The Hacker News e TechCrunch
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.