Vulnérabilités dans le système de transport de produits par tube pneumatique Swisslog Healthcare Translogic PTS
Date de publication :
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
-
Elévation de privilèges
Exécution de code arbitraire
Atteinte à la confidentialité des données
Violation des politiques de sécurité
Criticité
-
Scores CVSS v3 : 9,8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Swisslog Healthcare Translogic PTS versions antérieures à 7.2.5.7.
CVE
Solutions ou recommandations
Le constructeur Swisslog recommande également les méthodes d'atténuation suivantes jusqu'à ce que le logiciel mis à jour soit déployé :
- S'il n'y a pas de pare-feu entre le CCN et les appareils d'étage, appliquez une liste de contrôle d'accès (ACL) étendue dans le VLAN de couche réseau 3 qui est dédié à l'équipement d'étage du STP. Des listes d'accès entrants et sortants sont nécessaires entre le serveur du CCN et l'équipement au sol, permettant l'utilisation des ports TCP et UDP indiqués.
- Il est également recommandé de bloquer le port 23 (Telnet) sur les stations Translogic PTS. Le service Telnet n'étant pas nécessaire en production.
Liens
- Bulletin de sécurité de la CISA icsma-21-215-01
- NVD CVE-2021-37163
- NVD CVE-2021-37167
- NVD CVE-2021-37161
- NVD CVE-2021-37162
- NVD CVE-2021-37165
- NVD CVE-2021-37164
- NVD CVE-2021-37164
- NVD CVE-2021-37166
- NVD CVE-2021-37160
- Swisslog CVE-2021-37167
- Swisslog CVE-2021-37161
- Swisslog CVE-2021-37162
- Swisslog CVE-2021-37165
- Swisslog CVE-2021-37164
- Swisslog CVE-2021-37166
- Swisslog CVE-2021-37160