NextGen Healthcare Mirth Connect подвергается атаке - выдает срочное предупреждение CISA

Father

Professional
Messages
2,604
Reputation
4
Reaction score
624
Points
113
Агентство кибербезопасности и инфраструктуры безопасности США (CISA) в понедельник добавило в свой каталог известных эксплуатируемых уязвимостей (KEV) уязвимость, влияющую на NextGen Healthcare Mirth Connect, ссылаясь на свидетельства активного использования.

Ошибка, отслеживаемая как CVE-2023-43208 (оценка CVSS: Отсутствует), касается случая удаленного выполнения кода без проверки подлинности, вызванного неполным исправлением другой критической ошибки CVE-2023-37679 (оценка CVSS: 9,8).

Подробности уязвимости были впервые раскрыты <url> Horizon3.ai в конце октября 2023 года с дополнительными техническими подробностями и эксплойтом proof-of-concept (PoC), выпущенным ранее в январе этого года.

Mirth Connect - это платформа интеграции данных с открытым исходным кодом, широко используемая медицинскими компаниями, позволяющая стандартизированным образом обмениваться данными между различными системами.

CVE-2023-43208 "в конечном итоге связан с небезопасным использованием библиотеки Java XStream для демаршалирования полезных нагрузок XML", - сказал исследователь безопасности Навин Сункавалли, описав недостаток как легко эксплуатируемый.

CISA не предоставила никакой информации о характере атак, использующих уязвимость, и неясно, кто использовал их в качестве оружия или когда были зафиксированы попытки использования в естественных условиях.

Тем не менее, Microsoft отметила в прошлом месяце, что она наблюдала, как государственные структуры и участники киберпреступности используют различные недостатки Mirth Connect (CVE-2023-37679, CVE-2023-43208), ConnectWise ScreenConnect (CVE-2024-1709, CVE-2024-1708), JetBrains TeamCity (CVE-2024-27198, CVE-2024-27199) и Fortinet FortiClient EMS (CVE-2023-48788) для первоначального доступа в первом квартале 2024 года.

Также в каталог KEV добавлена недавно обнаруженная ошибка путаницы типов, влияющая на браузер Google Chrome (CVE-2024-4947), которую технологический гигант признал используемой в реальных атаках.

Федеральные агентства обязаны обновить программное обеспечение до исправленной версии – Mirth Connect версии 4.4.1 или более поздней и Chrome версии 125.0.6422.60 / .61 для Windows, macOS и Linux – до 10 июня 2024 года, чтобы обезопасить свои сети от активных угроз.
 
Top