Vulnérabilités dans le système de transport de produits par tube pneumatique Swisslog Healthcare Translogic PTS

Date de publication :

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire
  • Atteinte à la confidentialité des données
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 9,8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Swisslog Healthcare Translogic PTS versions antérieures à 7.2.5.7.

CVE

Solutions ou recommandations

Le constructeur Swisslog recommande également les méthodes d'atténuation suivantes jusqu'à ce que le logiciel mis à jour soit déployé :

  • S'il n'y a pas de pare-feu entre le CCN et les appareils d'étage, appliquez une liste de contrôle d'accès (ACL) étendue dans le VLAN de couche réseau 3 qui est dédié à l'équipement d'étage du STP. Des listes d'accès entrants et sortants sont nécessaires entre le serveur du CCN et l'équipement au sol, permettant l'utilisation des ports TCP et UDP indiqués.
     
  • Il est également recommandé de bloquer le port 23 (Telnet) sur les stations Translogic PTS. Le service Telnet n'étant pas nécessaire en production.