Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.
Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в минувший понедельник, 20 мая, включило уязвимость, влияющую на Mirth Connect от компании NextGen Healthcare, в свой каталог известных эксплуатируемых уязвимостей (KEV).
Уязвимость, обозначенная как CVE-2023-43208, связана с удалённым выполнением кода без аутентификации и возникла в результате неполного исправления другой критической уязвимости — CVE-2023-37679, имеющей рейтинг 9.8 по шкале CVSS.
Mirth Connect — это платформа для интеграции данных с открытым исходным кодом, широко используемая в американском здравоохранении для обмена данными между различными системами.
Информация об этой уязвимости впервые появилась благодаря специалистам Horizon3.ai в конце октября 2023 года, а дополнительные технические детали вместе с PoC-эксплойтом были опубликованы в январе 2024 года.
Исследователь безопасности Навин Санкавалли сообщил, что CVE-2023-43208 связана с небезопасным использованием библиотеки Java XStream для обработки XML-данных, что делает уязвимость легко эксплуатируемой.
CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
Помимо уязвимости в Mirth Connect агентство также внесла в каталог KЕV недавнюю уязвимость Type Confusion, влияющую на браузер Google Chrome ( CVE-2024-4947 ), которую компания признала эксплуатируемой в реальных атаках.
Федеральным агентствам США предписано обновить программное обеспечение до исправленной версии: Mirth Connect версии 4.4.1 или выше, а также Chrome версии 125.0.6422.60/.61 для Windows, macOS и Linux в срок до 10 июня 2024 года, чтобы защитить свои сети от активных киберугроз.
5778 К? Пф! У нас градус знаний зашкаливает!