हेल्थ-आईएसएसी ने एएचए के साथ मिलकर सिंपलहेल्प रिमोट मॉनिटरिंग और मैनेजमेंट (आरएमएम) सॉफ्टवेयर की कमजोरियों के कारण संभावित रूप से प्रयास किए गए और चल रहे रैनसमवेयर हमलों की पहचान की है। संभावित खतरे और रोगी देखभाल पर प्रभाव के आधार पर, एएचए ने हेल्थ-आईएसएसी के साथ मिलकर यह सुनिश्चित किया कि यह बुलेटिन स्वास्थ्य क्षेत्र में व्यापक रूप से वितरित किया जाए।
यह दृढ़ता से अनुशंसित है कि SimpleHelp एप्लिकेशन के सभी उदाहरणों, विशेष रूप से स्वास्थ्य देखभाल संगठनों के भीतर, की पहचान की जाए और बुलेटिन मार्गदर्शन के अनुसार उचित पैच लागू किए जाएं। यह भी दृढ़ता से अनुशंसित है कि स्वास्थ्य देखभाल संगठन यह सुनिश्चित करें कि SimpleHelp का उपयोग करने वाले सभी तृतीय-पक्ष और व्यावसायिक सहयोगी भी उचित पैच लागू करें।
जनवरी ७,२०२१
हाल का रिपोर्टिंग संकेत मिलता है कि खतरा पैदा करने वाले लोग सिंपलहेल्प रिमोट मॉनिटरिंग एंड मैनेजमेंट (आरएमएम) सॉफ्टवेयर में पैच की गई कमजोरियों का फायदा उठाकर निजी नेटवर्क तक अनधिकृत पहुंच प्राप्त कर रहे हैं। CVE-2024-57726, CVE-2024-57727 और CVE-2024-57728 के रूप में ट्रैक की गई इन कमजोरियों को दिसंबर 3 के अंत में Horizon2024 शोधकर्ताओं द्वारा खोजा गया था और 6 जनवरी को सिंपलहेल्प को बताया गया था, जिसके बाद कंपनी ने पैच जारी किए। खामियों को सार्वजनिक रूप से उजागर किया गया उद्घाटित 13 जनवरी 2025 को पैच जारी होने के बाद।
यह अभियान पैच प्रबंधन के महत्व पर प्रकाश डालता है, क्योंकि खतरा पैदा करने वाले लोग सार्वजनिक प्रकटीकरण के एक सप्ताह के भीतर ही इसका दुरुपयोग कर लेते हैं।
SimpleHelp RMM में पहचानी गई कमज़ोरियाँ हमलावरों को फ़ाइलों में हेरफेर करने और विशेषाधिकारों को प्रशासनिक तक बढ़ाने की अनुमति दे सकती हैं। एक ख़तरा अभिनेता इन कमज़ोरियों को हमले में जोड़कर कमज़ोर सर्वर तक प्रशासनिक पहुँच प्राप्त कर सकता है और फिर उस पहुँच का उपयोग कमज़ोर SimpleHelp क्लाइंट सॉफ़्टवेयर चलाने वाले डिवाइस से समझौता करने के लिए कर सकता है।