Hjem > Cyber ​​Nyheder > CVE-2023-43208 in Mirth Connect Platform: Sundhedsalarm
CYBER NEWS

CVE-2023-43208 i Mirth Connect Platform: Sundhedsalarm

I en nylig rapport, Horizon3.ai's Naveen Sunkavally fremhævede en let udnyttelig sårbarhed. CVE-2023-43208 er en sårbarhed i Mirth Connect, den meget udbredte open source-dataintegrationsplatform fra NextGen HealthCare.

Dette uautoriseret fjernkørsel af programkode fejl, behandlet i den seneste udgivelse (udgave 4.4.1 fra oktober 6, 2023), udgør en betydelig risiko for brugerne.

Sundhedsalarm- CVE-2023-43208 i Mirth Connect Platform

Hvad er Mirth Connect?

Beskrevet som “Schweizisk hærkniv for integration i sundhedsvæsenet,” Mirth Connect letter standardiseret kommunikation og dataudveksling på tværs af forskellige systemer i sundhedssektoren. På trods af at det er et afgørende værktøj, versioner, der går tilbage til 2015/2016 er blevet fundet sårbare over for denne fejl, beder om en kritisk opdatering.




Hvad er CVE-2023-43208?

vigtigere, CVE-2023-43208 fungerer som en patch-bypass for CVE-2023-37679, en alvorlig sårbarhed ved fjernstyring af kommandoer (CVSS-score: 9.8) i Mirth Connect. I modsætning til indledende vurderinger, Horizon3.ai's analyse afslørede, at alle forekomster af Mirth Connect, uanset Java-version, er modtagelige for dette problem.

I betragtning af de potentielle risici, brugere, især dem med offentlig internetadgang, anbefales kraftigt at opdatere til Mirth Connect-versionen 4.4.1 omgående. Denne hurtige handling er afgørende for at forhindre udnyttelse af sårbarheden, som kan føre til uautoriseret adgang eller kompromittere følsomme sundhedsdata.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig