ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Pazartesi günü, aktif istismarın kanıtlarını öne sürerek, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna NextGen Healthcare Mirth Connect’i etkileyen bir güvenlik kusuru ekledi.
CVE-2023-43208 (CVSS puanı: Yok) olarak takip edilen kusur, başka bir kritik kusur olan CVE-2023-37679 (CVSS puanı: 9,8) için tamamlanmamış bir yamadan kaynaklanan, kimliği doğrulanmamış uzaktan kod yürütülmesi durumuyla ilgilidir.
Güvenlik açığının ayrıntıları ilk olarak Horizon3.ai tarafından Ekim 2023’ün sonlarında, ek teknik özellikler ve bu Ocak ayı başlarında yayınlanan bir kavram kanıtlama (PoC) istismarıyla birlikte ortaya çıkarıldı.
Mirth Connect, sağlık şirketleri tarafından yaygın olarak kullanılan, farklı sistemler arasında standartlaştırılmış bir şekilde veri alışverişine olanak tanıyan açık kaynaklı bir veri entegrasyon platformudur.
Güvenlik araştırmacısı Naveen Sunkavally, CVE-2023-43208’in “sonuçta, XML veri yüklerinin sırasını kaldırmak için Java XStream kitaplığının güvenli olmayan kullanımıyla ilgili olduğunu” belirterek, kusurun kolayca istismar edilebileceğini belirtti.
CISA, kusurdan yararlanan saldırıların niteliği hakkında herhangi bir bilgi sağlamadı ve bunları kimin silah olarak kullandığı ya da açıktan yararlanmanın ne zaman kaydedildiği belli değil.
KEV kataloğuna ayrıca, teknoloji devinin gerçek dünyadaki saldırılarda istismar edildiğini kabul ettiği, Google Chrome tarayıcısını (CVE-2024-4947) etkileyen yeni açıklanan bir karışıklık hatası türü de eklendi.
Federal kurumların, ağlarını güvenlik altına almak için 10 Haziran 2024’e kadar yazılımın yamalı bir sürümüne (Mirth Connect sürüm 4.4.1 veya üstü ve Windows, macOS ve Linux için Chrome sürüm 125.0.6422.60/.61) güncellemeleri gerekiyor. aktif tehditler.