-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.02 ############################# Titel : 0Day kwetsbaarheid verholpen in Atlassian Confluence Advisory ID : NCSC-2022-0392 Versie : 1.02 Kans : high CVE ID : CVE-2022-26134 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Uitgiftedatum : 20220607 Toepassing : Atlassian Confluence Versie(s) : Platform(s) : Update Er zijn inmiddels een groot aantal Proof-of-Concepts (PoC) verschenen. Actief misbruik van niet-gepatchte systemen kan op zeer korte termijn worden verwacht. Beschrijving Er is een 0Day kwetsbaarheid verholpen in Atlassian Confluence Server en Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie en zo ook toegang krijgen tot gevoelige gegevens binnen de scope van de getroffen installatie. Inmiddels is er Proof-of-Concept-code (PoC) publiek gedeeld. Atlassian meldt dat beperkt en gericht actief misbruik is waargenomen en schaalt daarom de kwetsbaarheid in als 'Critical'. Volexity, het bedrijf dat de kwetsbaarheid heeft ontdekt, heeft onderstaande blogpost gepubliceerd met achtergrondinformatie en IOC's: https://www.volexity.com/blog/2022/06/02 /zero-day-exploitation-of-atlassian-confluence/ Mogelijke oplossingen Atlassian heeft updates vrijgegeven voor Confluence voor de volgende versies: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1 Als upgraden niet mogelijk is dan zijn op deze pagina ook aanvullende mitigerende maatregelen beschreven: https://confluence.atlassian.com/doc /confluence-security-advisory-2022-06-02-1130377146.html Het NCSC houdt de ontwikkelingen in de gaten en werkt dit beveiligingsadvies bij wanneer aanvullende relevante informatie beschikbaar komt. Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBYp8VhxypWqw/ZiuAAQr67AwAxYOQjEPjpz+uZrGhvjTR/ZYij1wziadn PcKjXf77lR4Uq7HbP7ud7FFFafsCVV3FfkauLoYzFZEFsfr4+PIbM28CCusXquFY JO3WOliW9l0OlpN6rbZaQGHEO1gWUnBpV3I6Q+iaoD5ugUooTrHtGn4aNWDp5lk5 oe62Dhk00qmvDkm/aBgDmmDLaQo2JTUEIDkgI9pRp+x60eJUXO8l8PcWzCHPcpUi 0T6/iyXXHpH+DVvjrSPgP4friLGX8J309hkTqYzQB0fLaBfdfFIDd9stlIJ+P4YI lInLyEoiKh6JwR2lT2zIdokoCAgb5hrVol1ID3mDi+gbD9I2+5k/hUGZyp9rorf5 /ULSvBS1gWLvZ8JKEGgn9VvxIZ4V7EvNQaIbLjyn08dMuChBzv0JwWzcVXMV4cY3 qCZ10PQV/eG3vdqxHLGDJZMXD4YAa7SJQsGvKehCOEoKmMWkEH6Pz3ir8eQO7mUI sGqnWVZTwlEd035V1YQvQsm2C7WNG0X4 =n1mw -----END PGP SIGNATURE-----