-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : 0Day kwetsbaarheid ontdekt in Atlassian Confluence Advisory ID : NCSC-2022-0392 Versie : 1.00 Kans : high CVE ID : CVE-2022-26134 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Uitgiftedatum : 20220603 Toepassing : Atlassian Confluence Versie(s) : Platform(s) : Beschrijving Er is een 0Day kwetsbaarheid ontdekt in Atlassian Confluence Server en Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie en zo ook toegang krijgen tot gevoelige gegevens binnen de scope van de getroffen installatie. Er is weinig inhoudelijke informatie beschikbaar. Ook is er nog geen Proof-of-Concept-code (PoC) publiek gedeeld. Atlassian meldt echter wel dat beperkt en gericht actief misbruik is waargenomen en schaalt daarom de kwetsbaarheid in als 'Critical'. Volexity, het bedrijf dat de kwetsbaarheid heeft ontdekt, heeft onderstaande blogpost gepubliceerd met achtergrondinformatie en IOC's: https://www.volexity.com/blog/2022/06/02 /zero-day-exploitation-of-atlassian-confluence/ Mogelijke oplossingen Op dit moment zijn nog geen updates beschikbaar voor Confluence Server en Confluence Data Center. Wel heeft Atlassian mitigerende maatregelen vrijgegeven om de risico's te beperken. Allereerst wordt geadviseerd om de externe toegang tot Confluence te beperken of verhinderen door de externe koppeling te verbreken of de applicatie uit te schakelen tot de update beschikbaar is. Indien dit niet mogelijk is, kan een Web Application Firewall (WAF) rule worden geïmplementeerd die URL's met ${ blokkeert. Dit is echter slechts een risicobeperkende maatregel. Voor meer informatie, zie: https://confluence.atlassian.com/doc /confluence-security-advisory-2022-06-02-1130377146.html Het NCSC houdt de ontwikkelingen in de gaten en werkt dit beveiligingsadvies bij wanneer meer informatie of een beveiligingsupdate beschikbaar komt. Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBYpmzDxypWqw/ZiuAAQpZTwv9ERHvgXSjCyaWFcHhNQDQ5lnXuSA4h6J5 IvpnymNvQk10SWWCPkuMDG1UiyVheQNbnyJsNK4BQcntdp7o97w6Wi5qWqxLIh88 iRBO90TZ6xbkk7UY0Qaz2OAP3K6t2d8/sbXukicXejUUxWjlGI5zqE9kW4+8q2vz ulwe6FpkpST9s7PdejpOYRZWv2ia7K7x3BevrdLnXDjUAeNVwcgkNur3Mttmnod9 0UIaCdy1p75yFc3yPzHzjqONKTd6RdwcTVN/kpjkndRLKo5TrQ0CP0ZppYxaR6aB JZlRnLWCSGCGIIjvwNEgeBzp4fBRzCWc4FsoedgmRkQildNJ7kKVFlrLO4JEhEtL XzqCErwcYBtHKVsrcl4hOhQ+OaYMIf9jhfo13Vg7Ah4XWc9v/7/Aiya4P3REmdQ0 n2rSlDHR5lstoRz81l6+2OTXdIOBeKyogowyD7nrMk9JlVkOWC2O/4LEyAE0QqCq ABWmtD1uIZb+f39wXAq+Xu6tePRFIInc =3yTs -----END PGP SIGNATURE-----