Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

NextGen Healthcare Mirth Connect atakowany

NextGen Healthcare Mirth Connect atakowany

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała lukę w zabezpieczeniach wpływającą na NextGen Healthcare Mirth Connect do swojego katalogu znanych luk w zabezpieczeniach (KEV), powołując się na dowody aktywnego wykorzystania. Luka oznaczona jako CVE-2023-43208 (wynik CVSS: nie dotyczy) dotyczy przypadku nieuwierzytelnionego zdalnego wykonania kodu, wynikającego z niekompletnej łatki dla innej krytycznej luki CVE-2023-37679 (wynik CVSS: 9,8).

Studia Cyberbezpieczeństwo WSiZ

Szczegóły techniczne i wpływ na bezpieczeństwo

Szczegóły dotyczące tej luki zostały po raz pierwszy ujawnione przez Horizon3.ai pod koniec października 2023 r., a dodatkowe szczegóły techniczne oraz exploit weryfikujący koncepcję (PoC) opublikowano na początku stycznia tego roku. Mirth Connect to platforma integracji danych typu open source, szeroko stosowana w firmach z branży opieki zdrowotnej, umożliwiająca wymianę danych pomiędzy różnymi systemami w ujednolicony sposób.

Luka CVE-2023-43208 jest ostatecznie powiązana z niebezpiecznym wykorzystaniem biblioteki Java XStream do unmarshallingu ładunków XML. Badacz bezpieczeństwa, Naveen Sunkavally, opisał tę lukę jako łatwą do wykorzystania, co dodatkowo podkreśla jej krytyczne znaczenie.

CISA nie przekazała jednak żadnych szczegółowych informacji na temat natury ataków wykorzystujących tę lukę. Nie jest również jasne, kto dokładnie użył tej luki jako broni ani kiedy odnotowano pierwsze próby jej wykorzystania w środowisku naturalnym. Niemniej jednak, Microsoft zauważył w zeszłym miesiącu, że zarówno podmioty z państw narodowych, jak i cyberprzestępcy, aktywnie wykorzystują różne luki w Mirth Connect (CVE-2023-37679, CVE-2023-43208), ConnectWise ScreenConnect (CVE-2024-1709, CVE-2024-1708), JetBrains TeamCity (CVE-2024-27198, CVE-2024-27199) oraz Fortinet FortiClient EMS (CVE-2023-48788) do uzyskania pierwszego dostępu w pierwszym kwartale 2024 r.

Zobowiązania agencji federalnych

Dodatkowo, do katalogu KEV została dodana nowo ujawniona luka powodująca pomylenie typów, wpływająca na przeglądarkę Google Chrome (CVE-2024-4947). Gigant technologiczny, Google, uznał tę lukę za wykorzystywaną w atakach w świecie rzeczywistym, co potwierdza jej wysoką krytyczność.

Agencje federalne zostały zobowiązane do szybkiej aktualizacji oprogramowania do najnowszych wersji: Mirth Connect w wersji 4.4.1 lub nowszej oraz przeglądarki Chrome w wersji 125.0.6422.60/.61 dla systemów Windows, macOS i Linux. Termin na dokonanie tych aktualizacji wyznaczono na 10 czerwca 2024 r., aby zabezpieczyć sieci przed aktywnymi zagrożeniami. Regularne aktualizacje i monitorowanie systemów są kluczowe w przeciwdziałaniu zagrożeniom w cyberprzestrzeni, co podkreśla znaczenie ciągłego nadzoru i reakcji na pojawiające się luki w zabezpieczeniach.

Edukacja i świadomość jako kluczowe elementy obrony

Edukacja i świadomość w zakresie cyberbezpieczeństwa są niezbędne dla skutecznej obrony przed takimi zagrożeniami jak te związane z luką CVE-2023-43208. Organizacje, zwłaszcza te działające w branży opieki zdrowotnej, muszą zainwestować w regularne szkolenia dla swoich pracowników, aby zapewnić im wiedzę na temat najlepszych praktyk w zakresie bezpieczeństwa informacji. Pracownicy powinni być świadomi metod stosowanych przez cyberprzestępców, takich jak phishing czy socjotechnika, które mogą prowadzić do wykorzystania luk w oprogramowaniu.

Ponadto implementacja zaawansowanych systemów monitorowania oraz zarządzania incydentami bezpieczeństwa (SIEM) może pomóc w szybkim wykrywaniu i reagowaniu na potencjalne ataki. Organizacje powinny również wdrożyć polityki dotyczące zarządzania łatkami i regularnych aktualizacji oprogramowania, aby minimalizować ryzyko związane z wykorzystaniem znanych luk. Długoterminowe strategie obrony muszą obejmować zarówno techniczne środki zabezpieczające, jak i ciągłą edukację oraz świadomość pracowników.

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa