Bài học mở rộng dành cho lớp CEH v12

Mirth Connect, hiện được biết đến với tên là NextGen Connect Integration Engine, là một phần mềm nguồn mở và một nền tảng trung gian được thiết kế để tạo điều kiện giao tiếp và trao đổi dữ liệu y tế giữa các hệ thống thông tin y tế khác nhau. Nó giúp các tổ chức y tế dễ dàng và an toàn trao đổi dữ liệu y tế điện tử, bao gồm Hồ sơ Sức khỏe Điện tử (EHR), quản lý thông tin bệnh nhân, kết quả xét nghiệm, và nhiều loại dữ liệu y tế khác.

Mirth Connect cung cấp khả năng kết nối linh hoạt với các chuẩn giao tiếp y tế, như HL7, CDA, DICOM, và FHIR, thông qua việc sử dụng các kênh giao tiếp được cấu hình một cách linh hoạt. Phần mềm này cho phép người dùng tùy chỉnh quy trình xử lý và chuyển đổi thông điệp để đáp ứng các yêu cầu cụ thể của họ, từ việc đơn giản hóa việc trao đổi thông tin đến việc áp dụng các quy tắc nghiệp vụ phức tạp.

Mirth Connect ban đầu được phát triển bởi công ty Mirth Corporation, nhưng sau đó đã được mua lại bởi Quality Systems, Inc. (QSI), công ty mẹ của NextGen Healthcare. NextGen Healthcare tiếp tục phát triển và hỗ trợ Mirth Connect như một phần của dòng sản phẩm của họ, nhấn mạnh vào việc cung cấp giải pháp toàn diện cho nhu cầu giao tiếp và trao đổi thông tin trong lĩnh vực y tế.

CVE-2023-43208 và CVE-2023-37679

CVE-2023-43208 là một mã nhận dạng trong hệ thống Common Vulnerabilities and Exposures (CVE) dùng để tham chiếu đến một lỗi bảo mật cụ thể. Tuy nhiên, để cung cấp thông tin chi tiết và chính xác nhất về lỗi bảo mật này, bao gồm mức độ nghiêm trọng, cách thức tấn công, các sản phẩm bị ảnh hưởng, và khuyến nghị để khắc phục, tôi cần tra cứu thông tin cập nhật từ các nguồn đáng tin cậy. Vì vậy, tôi sẽ thực hiện một tìm kiếm nhanh để cung cấp thông tin bạn cần.

CVE-2023-43208 là một lỗi bảo mật được xác định ảnh hưởng đến NextGen Healthcare Mirth Connect trước phiên bản 4.4.1, gây ra bởi việc áp dụng không hoàn chỉnh của bản vá cho lỗ hổng CVE-2023-37679. Lỗi này cho phép thực hiện mã từ xa mà không cần xác thực, làm tăng nguy cơ bị tấn công từ xa và có thể dẫn đến việc thực thi mã độc hại trên hệ thống bị ảnh hưởng .

Lỗi CVE-2023-43208 được đánh giá là nghiêm trọng vì nó cho phép các kẻ tấn công thực hiện remote code execution (RCE) mà không cần xác thực, có khả năng ảnh hưởng lớn đến tính bảo mật của các hệ thống y tế sử dụng phần mềm này. Người dùng Mirth Connect được khuyến khích cập nhật lên phiên bản mới nhất để tránh nguy cơ bị tấn công .

Nếu bạn đang sử dụng Mirth Connect, việc cập nhật lên phiên bản 4.4.1 hoặc mới hơn là cần thiết để khắc phục lỗ hổng này và bảo vệ hệ thống của bạn khỏi các nguy cơ bảo mật.

Để thực hành local lab bài này các bạn hãy setup Metasploitable 0 như hướng dẫn tại đây !

Hướng dẫn bổ sung mã khai thác cho Metasploti và exploit

Bình luận về bài viết này

Thịnh hành