CISA紧急通告:NextGen Healthcare Mirth Connect正遭攻击

174e58519ddea6046adc4acce6c48d29.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将影响 NextGen Healthcare Mirth Connect 的一个漏洞新增至必修清单,说明该漏洞已遭活跃利用。

该漏洞的编号是CVE-2023-43208,是由另外一个严重漏洞CVE-2023-37679(CVSS评分 9.8)的补丁不完整导致的未认证远程代码执行漏洞。

该漏洞的详情率先由 Horizon3.ai 在2023年10月末发布,今年1月早些时候该漏洞的技术详情和PoC利用也被公开。

Mirth Connect 是一个由医疗企业广为使用的开源数据一体化平台,允许不同系统以标准化的方式进行数据交换。

安全研究员 Naveen Sunkavally 表示,CVE-2023-43208是“与不安全使用 Java XStream 库对 XML payload 进行解组有关”,并指出该漏洞易遭利用。CISA尚未发布任何与该漏洞利用相关的攻击信息,目前尚不清楚利用漏洞的幕后人员或何时检测到在野利用。

最近,CISA还将Chrome 0day漏洞CVE-2024-4947纳入必须清单。

CISA要求联邦机构在2024年6月10日前更新至已打补丁版本,以免遭攻击:Mirth Connect 4.4.1或后续版本以及Chrome 125.0.6422.60/.61版本(Windows、macOS 和 Linux 系统)。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

CISA提醒修复严重的Chrome 和 D-Link漏洞

CISA提出的安全设计承诺无实际约束力吗?

CISA的KEV清单加快漏洞修复速度了吗?

CISA督促软件维护人员修复路径遍历漏洞

原文链接

https://thehackernews.com/2024/05/nextgen-healthcare-mirth-connect-under.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

25da0d0ef19a537cb363fc82f415b52b.jpeg

01f90faf29983e10e865073f1ad5fe71.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b05be8ef7d99421111f3f57bcd7bdde3.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值