អ្នកប្រើកម្មវិធី Mirth Connect ដែលជា Open-Source Data Integration Platform របស់មជ្ឈមណ្ឌល NextGen HealthCare កំពុងតែត្រូវបានស្នើឱ្យធ្វើបច្ចុប្បន្នភាពទៅកាន់ជំនាន់ចុងក្រោយ បន្ទាប់ពីរកឃើញពីភាពងាយរងគ្រោះនៃការបញ្ជាកូដពីចម្ងាយដោយគ្មានការផ្ទៀងផ្ទាត់នោះ។
បញ្ហា CVE-2023-432208 គឺជាភាពងាយរងគ្រោះត្រូវបានបង្ហាញនៅក្នុងជំនាន់ 4.4.1 ដែលត្រូវបានបញ្ចេញកាលពីដើមខែតុលា ឆ្នាំ២០២៣។ ក្រុមហ៊ុន Horizon3.ai បានថ្លែងនៅក្នុងរបាយការណ៍កាលពីថ្ងៃពុធថា នេះគឺជាភាពងាយរងគ្រោះនៃការបញ្ជាកូដពីចម្ងាយដែលអាចកេងចំណេញបានយ៉ាងស្រួល ដោយមិនទាមទារការផ្ទៀងផ្ទាត់។ ហេគឃ័រអាចនឹងកេងចំណេញលើបញ្ហានេះ ដើម្បីចូលដំណើរការ ឬ គ្រប់គ្រងទិន្នន័យមណ្ឌលសុខភាពសំខាន់ៗ។
កម្មវិធី Mirth Connect ឬត្រូវបានគេហៅថា “Swiss Army knife នៃការរួមបញ្ចូលរបស់មណ្ឌលថែទាំសុខភាព” គឺជា Cross-platform interface engine មួយត្រូវបានប្រើនៅក្នុងសហគ្រាសថែទាំសុខភាព សម្រាប់ទំនាក់ទំនង និងផ្លាស់ប្តូរទិន្នន័យ រវាងប្រព័ន្ធផ្សេងគ្នា (Disparate Systems) នៅក្នុងទម្រង់ស្តង់ដារ។ ព័ត៌មានលម្អិតផ្នែកបច្ចេកទេស ត្រូវបានគេរកឃើញ ថាកម្មវិធី Mirth Connect ជំនាន់ឆ្នាំ២០១៥/២០១៦ មានភាពងាយរងគ្រោះចំពោះបញ្ហានេះ។ គួរកត់សម្គាល់ដែរថា CVE-2023-43208 គឺជា Patch សម្រាប់ដោះស្រាយបញ្ហា CVE-2023-37679 (CVSS score: 9.8) ជាភាពងាយរងគ្រោះនៃការបញ្ជា Command ពីចម្ងាយដ៏សំខាន់ (RCE) នៅក្នុងកម្មវិធីដែលអាចបើកឱ្យហេគឃ័រប្រតិបត្តិការបញ្ជាតាមចិត្តលើម៉ាស៊ីន Hosting Server។
ខណៈដែលបញ្ហា CVE-2023-37679 ត្រូវបានពណ៌នាដោយអ្នកថែទាំថា គ្រាន់តែប៉ះពាល់ដល់ម៉ាស៊ីនមេដំណើរការ Java8 (ការវិភាគរបស់ក្រុមហ៊ុន Horizon3.ai រកឃើញថា គ្រប់ Instances របស់កម្មវិធី Mirth Connect ដោយមិនរាប់ពី Java Version) ងាយនឹងមានបញ្ហា។ ភាពងាយរងគ្រោះអាចនឹងត្រូវបានកេងចំណេញ រួមនឹងការពិតដែលថា វិធីសាស្រ្តកេងចំណេញត្រូវបានគេស្គាល់យ៉ាងច្បាស់នោះ ក្រុមហ៊ុនក៏បានផ្តល់យោបល់ឱ្យ Update កម្មវិធី Mirth Connect ទៅជំនាន់ 4.4.1 ឱ្យបានឆាប់ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ដែលអាចកើតឡើង៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៦ ខែតុលា ឆ្នាំ២០២៣
ប្រែសម្រួលដោយ៖ កញ្ញា