The Hacker News
The Hacker News
Cyberthreat.id - Pengguna Mirth Connect, platform integrasi data sumber terbuka dari NextGen HealthCare, didesak untuk memperbarui ke versi terbaru setelah ditemukannya kerentanan eksekusi kode jarak jauh yang tidak diautentikasi.
Dilacak sebagai CVE-2023-43208, kerentanan telah diatasi dalam versi 4.4.1 yang dirilis pada 6 Oktober 2023.
“Ini adalah kerentanan eksekusi kode jarak jauh yang mudah dieksploitasi dan tidak diautentikasi,” kata Naveen Sunkavally dari Horizon3.ai dalam laporannya pada hari Rabu sebagaimana dikutip The Hacker News.
“Penyerang kemungkinan besar akan mengeksploitasi kerentanan ini untuk akses awal atau untuk membahayakan data layanan kesehatan yang sensitif.”
Disebut sebagai "pisau Swiss Army untuk integrasi layanan kesehatan", Mirth Connect adalah mesin antarmuka lintas platform yang digunakan dalam industri layanan kesehatan untuk berkomunikasi dan bertukar data antar sistem yang berbeda dengan cara yang terstandarisasi.
Rincian teknis tambahan tentang kelemahan ini telah dirahasiakan mengingat fakta bahwa versi Mirth Connect sejak 2015/2016 ditemukan rentan terhadap masalah ini.
Perlu dicatat bahwa CVE-2023-43208 adalah bypass patch untuk CVE-2023-37679 (skor CVSS: 9.8), kerentanan kritis eksekusi perintah jarak jauh (RCE) dalam perangkat lunak yang memungkinkan penyerang menjalankan perintah sewenang-wenang di server hosting.
Meskipun CVE-2023-37679 dijelaskan oleh pengelolanya hanya memengaruhi server yang menjalankan Java 8, analisis Horizon3.ai menemukan bahwa semua instance Mirth Connect, apa pun versi Java-nya, rentan terhadap masalah tersebut.
Mengingat kemudahan penyalahgunaan kerentanan, ditambah dengan fakta bahwa metode eksploitasi sudah dikenal luas, disarankan untuk memperbarui Mirth Connect, khususnya yang dapat diakses publik melalui internet, ke versi 4.4.1 sesegera mungkin untuk memitigasi potensi ancaman.[]
Share: