Dushanba kuni Amerika Kiberxavfsizlik va infratuzilmalar xavfsizligi agentligi (CISA) o’zining “Known Exploited Vulnerabilities” deb nomlangan katalogiga, keyingi avlod sog’liqcni saqlash kompaniyasi bo’lgan “Mirch Connect” dan aniqlangan xavfsizlik kamchiligini qo’shib qo’ydi.
Aniqlangan kamchilik hozirda CVE-2023-43208 maxsus kodi orqali kiritilgan lekin jiddiylik darajasi berilmagan(CVSS bahosi: N/A). Aniqlangan kamchilik oldingi ,RCE(remote code execution), topilgan CVE-2023-37679 (CVSS score: 9.8) ga yaratilgan patch dagi kamchiliklar bilan bog’liqdir.
Zaiflik to’g’risida eng birinchi Horizon3.ai tomonidan Oktyabr 2023 yilida xabar berilgan edi va qo’shimcha texnik ma’lumot va PoC uchun eksployitlar Yanvar oyining boshlaridagina e’lon qilindi.
Mirth Connect sog’liqni saqlash kompaniyalari tomonidan keng qo’llaniladigan ochiq manbali ma’lumotlar integratsiyasi platformasi bo’lib, turli tizimlar o’rtasida standartlashtirilgan tarzda ma’lumot almashish imkonini beradi.
Tadqiqotchilardan bo’lgan Naveen SunkavallyCVE-2023-43208 zaiflikni tariflar ekan “eng birinchi XML formatlarni kompreslash jarayonida Java XStream kutubxonasidan ehtiyotsizlik bilan foydanalganlik oqibatida kelib chiqgan” deya e’tirof etadi.
CISA kamchiliklardan foydalangan holda hujumlarning tabiati haqida hech qanday ma’lumot bermadi va ularni kim qurollagani yoki bu eksploit uchinchi shaxslar orasida qachon qayd etilgani ham noma’lum.
2024-yil 10-iyungacha federal agentliklar oʻz tarmoqlarini himoya qilish uchun dasturiy taʼminotning patchlangan versiyasini – Windows, macOS va Linux uchun Mirth Connect 4.4.1 yoki undan keyingi versiyasi va Chrome 125.0.6422.60/.61 versiyasini yangilashlari kerak.
Leave a Reply