NextGen Healthcare Mirth Join sob ataque
![leathcare](https://i3.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKl1GTC4u5lSKSWwiC8pyWmKtYWyTnYPgXqnv6Q8yz4dZXViyxhk6SDHzTS6mvB_FOdJUGckbJUAwmhovZds9B_0OQRTsvtKaBsHbIJPZYQmI-pXhWlmkabd0Ko6CKqHu5A8pIsp7C28Qy6IwdUzBZcuLJBMKicBVYs9ctV-qkK7SLunBJ2piEKNZ3P4E/s728-rw-e365/leathcare.png?w=780&resize=780,470&ssl=1)
![Alegria da NextGen Healthcare Alegria da NextGen Healthcare](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKl1GTC4u5lSKSWwiC8pyWmKtYWyTnYPgXqnv6Q8yz4dZXViyxhk6SDHzTS6mvB_FOdJUGckbJUAwmhovZds9B_0OQRTsvtKaBsHbIJPZYQmI-pXhWlmkabd0Ko6CKqHu5A8pIsp7C28Qy6IwdUzBZcuLJBMKicBVYs9ctV-qkK7SLunBJ2piEKNZ3P4E/s728-rw-e365/leathcare.png)
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na segunda-feira uma falha de segurança que afeta o NextGen Healthcare Mirth Join ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
A falha, rastreada como CVE-2023-43208 (pontuação CVSS: N/A), diz respeito a um caso de execução remota de código não autenticado decorrente de um patch incompleto para outra falha crítica CVE-2023-37679 (pontuação CVSS: 9,8).
Os detalhes da vulnerabilidade foram revelados pela primeira vez por Horizon3.ai no ultimate de outubro de 2023, com especificações técnicas adicionais e uma exploração de prova de conceito (PoC) lançada no início de janeiro.
Mirth Join é uma plataforma de integração de dados de código aberto amplamente utilizada por empresas de saúde, permitindo a troca de dados entre diferentes sistemas de forma padronizada.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_WRs2jRYPNRPdVnIJ52g0Zo3TY_c0FSwk8ZZN085hqm-nXig4b7WIZCpqdHexadU4EmZ402vX1EghcAxIZGa9lwLkWAPPYzPbg1gc5UZCbvTtOHQ3ozwiQAgJ1ahKFoOp8SZl-JN8_URGwiu9aTe5U2wiVHGEetM-S7kKkmgPMNdL_83d5HTJrLm7iBp6/s728-e365/cis-d.png)
CVE-2023-43208 está “em última análise, relacionado ao uso inseguro da biblioteca Java XStream para desempacotar cargas XML”, disse o pesquisador de segurança Naveen Sunkavally, descrevendo a falha como facilmente explorável.
A CISA não forneceu nenhuma informação sobre a natureza dos ataques que exploram a falha, e não está claro quem os utilizou como arma ou quando a exploração foi registrada.
Também foi adicionado ao catálogo KEV um tipo de bug de confusão recentemente divulgado que afeta o navegador Google Chrome (CVE-2024-4947) que a gigante da tecnologia reconheceu como explorado em ataques do mundo actual.
As agências federais são obrigadas a atualizar para uma versão corrigida do software program – Mirth Join versão 4.4.1 ou posterior e Chrome versão 125.0.6422.60/.61 para Home windows, macOS e Linux – até 10 de junho de 2024, para proteger suas redes contra ameaças ativas.