Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Mirth Connect van NextGen HealthCare, een 'healthcare integration engine' waarmee zorginstellingen medische gegevens uitwisselen, zo meldt de Amerikaanse overheid. Via Mirth Connect is het bijvoorbeeld mogelijk om informatie van medische apparatuur met andere platforms te delen. Een kritieke kwetsbaarheid in de software (CVE-2023-43208) maakt het mogelijk voor ongeauthenticeerde aanvallers om willekeurige code op de Mirth Connect-server uit te voeren.
"Dit is een eenvoudig te misbruiken, unauthenticated remote code execution kwetsbaarheid. Aanvallers zouden dit beveiligingslek zeer waarschijnlijk gebruiken voor initiële toegang of het compromitteren van gevoelige gezondheidsgegevens", zo stelde securitybedrijf Horizon3.ai in een analyse afgelopen oktober. Volgens onderzoekers zouden meer dan twaalfhonderd Mirth Connect-systemen vanaf het internet benaderbaar zijn.
De kwetsbaarheid is inmiddels verholpen. Het Cybersecurity and Infrastructure Security Agency (CISA), onderdeel van het Amerikaanse ministerie van Homeland Security, laat weten dat er actief misbruik van CVE-2023-43208 is of wordt gemaakt. Details over de aanvallen zijn niet gegeven, maar zorginstellingen wordt aangeraden om naar de nieuwste versie van Mirth Connect te updaten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.