CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击
2024-5-21 17:31:7 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将影响 NextGen Healthcare Mirth Connect 的一个漏洞新增至必修清单,说明该漏洞已遭活跃利用。

该漏洞的编号是CVE-2023-43208,是由另外一个严重漏洞CVE-2023-37679(CVSS评分 9.8)的补丁不完整导致的未认证远程代码执行漏洞。

该漏洞的详情率先由 Horizon3.ai 在2023年10月末发布,今年1月早些时候该漏洞的技术详情和PoC利用也被公开。

Mirth Connect 是一个由医疗企业广为使用的开源数据一体化平台,允许不同系统以标准化的方式进行数据交换。

安全研究员 Naveen Sunkavally 表示,CVE-2023-43208是“与不安全使用 Java XStream 库对 XML payload 进行解组有关”,并指出该漏洞易遭利用。CISA尚未发布任何与该漏洞利用相关的攻击信息,目前尚不清楚利用漏洞的幕后人员或何时检测到在野利用。

最近,CISA还将Chrome 0day漏洞CVE-2024-4947纳入必须清单。

CISA要求联邦机构在2024年6月10日前更新至已打补丁版本,以免遭攻击:Mirth Connect 4.4.1或后续版本以及Chrome 125.0.6422.60/.61版本(Windows、macOS 和 Linux 系统)。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CISA提醒修复严重的Chrome 和 D-Link漏洞

CISA提出的安全设计承诺无实际约束力吗?

CISA的KEV清单加快漏洞修复速度了吗?

CISA督促软件维护人员修复路径遍历漏洞

原文链接

https://thehackernews.com/2024/05/nextgen-healthcare-mirth-connect-under.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519537&idx=1&sn=661e6db5fa73feb59b41ce06993cc713&chksm=ea94bc5bdde3354db38a44cee0a1bc21332e3512e313829dd7e64962c5050964ab3520dd2511&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh