Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé

Les utilisateurs de Mirth Connect, une plateforme d’intégration de données open-source de NextGen HealthCare, sont invités à mettre à jour la dernière version suite à la découverte d’une vulnérabilité d’exécution de code à distance non authentifiée.

Identifiée sous le nom de CVE-2023-43208, la vulnérabilité a été corrigée dans la version 4.4.1 publiée le 6 octobre 2023.

« Il s’agit d’une vulnérabilité d’exécution de code à distance non authentifiée facilement exploitable », a déclaré Naveen Sunkavally d’Horizon3.ai dans un rapport publié mercredi. « Les attaquants exploiteraient très probablement cette vulnérabilité pour obtenir un accès initial ou pour compromettre des données sensibles relatives aux soins de santé. »

 

Appelé le « couteau suisse de l’intégration des soins de santé », Mirth Connect est un moteur d’interface multiplateforme utilisé dans l’industrie des soins de santé pour communiquer et échanger des données entre des systèmes disparates d’une manière standardisée. D’autres détails techniques sur la faille n’ont pas été divulgués, étant donné que des versions de Mirth Connect remontant jusqu’à 2015/2016 se sont révélées vulnérables à ce problème. Il convient de noter que CVE-2023-43208 est un contournement de correctif pour CVE-2023-37679 (CVSS score : 9.8), une vulnérabilité critique d’exécution de commande à distance (RCE) dans le logiciel qui permet aux attaquants d’exécuter des commandes arbitraires sur le serveur d’hébergement. Alors que CVE-2023-37679 a été décrit par ses mainteneurs comme n’affectant que les serveurs utilisant Java 8, l’analyse d’Horizon3.ai a révélé que toutes les instances de Mirth Connect, quelle que soit la version de Java, étaient sensibles au problème. La criticité du problème vient du fait que Mirth Connect semble être le plus souvent déployé sur des terminaux Windows avec les privilèges de l’utilisateur SYSTEM, ce qui permet potentiellement aux acteurs de la menace de prendre complètement le contrôle des installations vulnérables. Étant donné la facilité avec laquelle la vulnérabilité peut être exploitée, et le fait que les méthodes d’exploitation sont bien connues, il est recommandé de mettre à jour Mirth Connect – en particulier les instances qui sont accessibles au public sur l’internet – à la version 4.4.1 dès que possible afin d’atténuer les menaces potentielles.

Partager:

Les dernières actualités :