医疗机构正在利用NextGen HealthCare的开源数据集成解决方案Mirth Connect,这一平台被称为“医疗整合的瑞士军刀”,旨在支持标准化的数据交换和系统间的通信。然而,近日有报道称,该平台存在一个严重的远程代码执行(https//wwwscworldcom/brief/highseverityadobeacrobatreaderbugaddedtokevcatalog)漏洞,编号为CVE202343208。这个漏洞可能被恶意利用,以实现初步的系统访问或敏感数据的泄露,The Hacker News的报道指出。
根据Horizon3ai的报告,所有Mirth Connect实例,包括从2015年和2016年发布的版本,都受到该漏洞的影响。该漏洞使恶意用户能够在托管服务器上执行任意命令。根据Shodan的搜索结果,发现超过2200个Mirth Connect实例面临CVE202343208的威胁,其大多数位于美国。Horizon3ai的研究员Naveen Sunkavally表示:“这是一个易于利用的、无需身份验证的远程代码执行漏洞。”
免费加速器下载重要提示:所有使用Mirth Connect的机构应立即采取行动,更新其系统,以防止潜在的安全风险。
受此漏洞影响的实例如下表所示:
年份受影响的版本漏洞编号潜在风险描述2015至今所有Mirth Connect版本CVE202343208提供远程代码执行能力,可能导致数据泄露在这个瞬息万变的数字环境中,确保数据安全和系统完整性是每个医疗组织的首要任务。因此,建议所有用户尽快检查并应用相关的安全更新,以保证系统的安全运行。
2025-08-18 13:35:40
2025-08-18 16:28:55