Você está visualizando atualmente NextGen Healthcare Mirth Connect Sob Ataque – CISA Emita Aviso Urgente

NextGen Healthcare Mirth Connect Sob Ataque – CISA Emita Aviso Urgente

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) adicionou uma falha de segurança que impacta o NextGen Healthcare Mirth Connect ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.

A falha, rastreada como CVE-2023-43208 (pontuação CVSS: N/A), diz respeito a um caso de execução remota de código não autenticada resultante de uma correção incompleta para outra falha crítica, a CVE-2023-37679 (pontuação CVSS: 9.8).

Os detalhes da vulnerabilidade foram inicialmente revelados pela Horizon3.ai no final de outubro de 2023, com especificações técnicas adicionais e um exploit de prova de conceito (PoC) lançado em janeiro deste ano.

O Mirth Connect é uma plataforma de integração de dados de código aberto amplamente utilizada por empresas de saúde, permitindo a troca de dados entre diferentes sistemas de forma padronizada.

CVE-2023-43208 está “relacionado à utilização insegura da biblioteca Java XStream para desemarshaling de payloads XML”, disse o pesquisador de segurança Naveen Sunkavally, descrevendo a falha como facilmente explorável.

A CISA não forneceu informações sobre a natureza dos ataques que exploram a falha e não está claro quem os armou ou quando foram registradas tentativas de exploração em ambiente real.

Dito isso, a Microsoft observou no mês passado que observou atores estatais e cibercriminosos explorando várias falhas no Mirth Connect (CVE-2023-37679, CVE-2023-43208), ConnectWise ScreenConnect (CVE-2024-1709, CVE-2024-1708), JetBrains TeamCity (CVE-2024-27198, CVE-2024-27199) e Fortinet FortiClient EMS (CVE-2023-48788) para acesso inicial no primeiro trimestre de 2024.

Também adicionado ao catálogo KEV está um bug de confusão de tipos recém-divulgado que impacta o navegador Google Chrome (CVE-2024-4947) e que a gigante da tecnologia reconheceu como explorado em ataques do mundo real.

As agências federais são obrigadas a atualizar para uma versão corrigida do software – Mirth Connect versão 4.4.1 ou posterior e Chrome versão 125.0.6422.60 / .61 para Windows, macOS e Linux – até 10 de junho de 2024, para garantir a segurança de suas redes contra ameaças ativas.