Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.
Агентство по кибербезопасности и инфраструктурной безопасности США ( CISA ) в минувший понедельник, 20 мая, включило уязвимость , влияющую на Mirth Connect от компании NextGen Healthcare, Для просмотра ссылки Войдиили Зарегистрируйся (KEV).
Уязвимость, обозначенная как Для просмотра ссылки Войдиили Зарегистрируйся связана с удалённым выполнением кода без аутентификации и возникла в результате неполного исправления другой критической уязвимости — Для просмотра ссылки Войди или Зарегистрируйся имеющей рейтинг 9.8 по шкале CVSS.
Mirth Connect — это платформа для интеграции данных с открытым исходным кодом, широко используемая в американском здравоохранении для обмена данными между различными системами.
Информация об этой уязвимости впервые появилась благодаря специалистам Horizon3.ai в конце октября 2023 года, а дополнительные технические детали вместе с PoC-эксплойтом были опубликованы в январе 2024 года.
Исследователь безопасности Навин Санкавалли сообщил, что CVE-2023-43208 связана с небезопасным использованием библиотеки Java XStream для обработки XML-данных, что делает уязвимость легко эксплуатируемой.
CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
Помимо уязвимости в Mirth Connect агентство также внесла в каталог KЕV недавнюю уязвимость Type Confusion, влияющую на браузер Google Chrome ( Для просмотра ссылки Войдиили Зарегистрируйся ), которую компания признала эксплуатируемой в реальных атаках.
Федеральным агентствам США предписано обновить программное обеспечение до исправленной версии: Mirth Connect версии 4.4.1 или выше, а также Chrome версии 125.0.6422.60/.61 для Windows, macOS и Linux в срок до 10 июня 2024 года, чтобы защитить свои сети от активных киберугроз.
Агентство по кибербезопасности и инфраструктурной безопасности США ( CISA ) в минувший понедельник, 20 мая, включило уязвимость , влияющую на Mirth Connect от компании NextGen Healthcare, Для просмотра ссылки Войди
Уязвимость, обозначенная как Для просмотра ссылки Войди
Mirth Connect — это платформа для интеграции данных с открытым исходным кодом, широко используемая в американском здравоохранении для обмена данными между различными системами.
Информация об этой уязвимости впервые появилась благодаря специалистам Horizon3.ai в конце октября 2023 года, а дополнительные технические детали вместе с PoC-эксплойтом были опубликованы в январе 2024 года.
Исследователь безопасности Навин Санкавалли сообщил, что CVE-2023-43208 связана с небезопасным использованием библиотеки Java XStream для обработки XML-данных, что делает уязвимость легко эксплуатируемой.
CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
Помимо уязвимости в Mirth Connect агентство также внесла в каталог KЕV недавнюю уязвимость Type Confusion, влияющую на браузер Google Chrome ( Для просмотра ссылки Войди
Федеральным агентствам США предписано обновить программное обеспечение до исправленной версии: Mirth Connect версии 4.4.1 или выше, а также Chrome версии 125.0.6422.60/.61 для Windows, macOS и Linux в срок до 10 июня 2024 года, чтобы защитить свои сети от активных киберугроз.
- Источник новости
- www.securitylab.ru