CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击

admin 2024年5月21日22:15:20评论31 views字数 644阅读2分8秒阅读模式

CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将影响 NextGen Healthcare Mirth Connect 的一个漏洞新增至必修清单,说明该漏洞已遭活跃利用。

该漏洞的编号是CVE-2023-43208,是由另外一个严重漏洞CVE-2023-37679(CVSS评分 9.8)的补丁不完整导致的未认证远程代码执行漏洞。

该漏洞的详情率先由 Horizon3.ai 在2023年10月末发布,今年1月早些时候该漏洞的技术详情和PoC利用也被公开。

Mirth Connect 是一个由医疗企业广为使用的开源数据一体化平台,允许不同系统以标准化的方式进行数据交换。

安全研究员 Naveen Sunkavally 表示,CVE-2023-43208是“与不安全使用 Java XStream 库对 XML payload 进行解组有关”,并指出该漏洞易遭利用。CISA尚未发布任何与该漏洞利用相关的攻击信息,目前尚不清楚利用漏洞的幕后人员或何时检测到在野利用。

最近,CISA还将Chrome 0day漏洞CVE-2024-4947纳入必须清单。

CISA要求联邦机构在2024年6月10日前更新至已打补丁版本,以免遭攻击:Mirth Connect 4.4.1或后续版本以及Chrome 125.0.6422.60/.61版本(Windows、macOS 和 Linux 系统)。

原文始发于微信公众号(代码卫士):CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月21日22:15:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击https://cn-sec.com/archives/2763908.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息