A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na segunda-feira uma falha de segurança que afeta o NextGen Healthcare Mirth Connect ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), citando evidências de exploração ativa.
A falha, rastreada como CVE-2023-43208, diz respeito a um caso de execução remota de código não autenticada decorrente de um patch incompleto para outra falha crítica, CVE-2023-37679.
Os detalhes da vulnerabilidade foram revelados pela primeira vez pela Horizon3.ai no final de outubro de 2023, com especificações técnicas adicionais e um exploit de prova de conceito (PoC) lançado em janeiro deste ano.
O Mirth Connect é uma plataforma de integração de dados de código aberto amplamente utilizada por empresas de saúde, permitindo a troca de dados entre diferentes sistemas de forma padronizada.
A CVE-2023-43208 está “relacionada ultimamente ao uso inseguro da biblioteca Java XStream para desserializar payloads XML”, disse o pesquisador de segurança Naveen Sunkavally, descrevendo a falha como facilmente explorável.
A CISA não forneceu informações sobre a natureza dos ataques que exploram a falha, e não está claro quem os armou ou quando foram registradas tentativas de exploração em ambiente real.
No entanto, a Microsoft observou no mês passado que observou atores estatais e cibercriminosos explorando várias falhas no Mirth Connect (CVE-2023-37679, CVE-2023-43208), ConnectWise ScreenConnect (CVE-2024-1709, CVE-2024-1708), JetBrains TeamCity (CVE-2024-27198, CVE-2024-27199) e Fortinet FortiClient EMS (CVE-2023-48788) para acesso inicial no primeiro trimestre de 2024.
Também foi adicionado ao catálogo KEV um bug de confusão de tipos recém-divulgado que afeta o navegador Google Chrome (CVE-2024-4947), que a gigante da tecnologia reconheceu como explorado em ataques do mundo real.
As agências federais devem atualizar para uma versão corrigida do software – Mirth Connect versão 4.4.1 ou posterior e Chrome versão 125.0.6422.60/.61 para Windows, macOS e Linux – até 10 de junho de 2024 para proteger suas redes contra ameaças ativas.