-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.03 ############################# Titel : 0Day kwetsbaarheid verholpen in Atlassian Confluence Advisory ID : NCSC-2022-0392 Versie : 1.03 Kans : high CVE ID : CVE-2022-26134 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Uitgiftedatum : 20220923 Toepassing : Atlassian Confluence Versie(s) : Platform(s) : Update Onderzoekers van Trend Micro hebben cryptominers aangetroffen die actief verspreid worden door misbruik te maken van deze kwetsbaarheid. Zie "Beschrijving" voor meer informatie. De inschaling van dit beveiligingsadvies blijft ongewijzigd HIGH/HIGH Beschrijving Er is een 0Day kwetsbaarheid verholpen in Atlassian Confluence Server en Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie en zo ook toegang krijgen tot gevoelige gegevens binnen de scope van de getroffen installatie. Inmiddels is er Proof-of-Concept-code (PoC) publiek gedeeld. Atlassian meldt dat beperkt en gericht actief misbruik is waargenomen en schaalt daarom de kwetsbaarheid in als 'Critical'. Volexity, het bedrijf dat de kwetsbaarheid heeft ontdekt, heeft onderstaande blogpost gepubliceerd met achtergrondinformatie en IOC's: https://www.volexity.com/blog/2022/06/02 /zero-day-exploitation-of-atlassian-confluence/ Trend Micro heeft malware aangetroffen die actief misbruik maakt van deze kwetsbaarheid. De malware betreft een zogenaamde 'cryptominer'. Cryptominers kapen de resources van het kwetsbare systeem om voor de kwaadwillende cryptovaluta te genereren. https://www.trendmicro.com/en_us/research/22/i /atlassian-confluence-vulnerability-cve-2022-26134-abused-for-cry ptocurrency-mining-other-malware.html Mogelijke oplossingen Atlassian heeft updates vrijgegeven voor Confluence voor de volgende versies: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1 Als upgraden niet mogelijk is dan zijn op deze pagina ook aanvullende mitigerende maatregelen beschreven: https://confluence.atlassian.com/doc /confluence-security-advisory-2022-06-02-1130377146.html Het NCSC houdt de ontwikkelingen in de gaten en werkt dit beveiligingsadvies bij wanneer aanvullende relevante informatie beschikbaar komt. Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYy1uRhypWqw/ZiuAAQrEJAwAr5nookrthuzQL9tY5P3w1UvzfgSuVIHH x0bRrBLGI3beUAzpSlixGvR4nHUj3Xw9H3/okhxsG/dwBfuk5UCnmPtorNZj4loT woNwoZYasPMMh97vUPGmNHAo/AO1HXH3NyGF0kakE8uzZqy+En20IPl64QJ0MtJh O9WWi/0xXenBsfvyPT4vFU/1ZyKJLRo11jYt+59zhufXPqEvwIYM/BLX5sii8v7m qRaDv/Ltqtg+SODGEK9FP92zvGmxhpuXsnQt/GbvoWHyxfoIGrx5GukYWbDzXtx0 Zi24FA1tFUOmEvTr4saWFlEAFjUSLskT2nAINBCj5fpjH7I9FTtc4wPT5PYWryVx n8VRBrvOmkpeNWXDrOghbGU8AF7t2vWe2sMLQP7mjUkX7OBhwveEyvJRq4W1Bya1 3tWQn9cPXW3rByJPMF8XrT5C8lXbYSCjlimzfI0VEZXEG6fFNdbpkJEVQqxsovI0 diisorkJ2MZMB7FFTeBgXC5ktulI+4ck =GyqI -----END PGP SIGNATURE-----