-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid gevonden in Mitel MiVoice Connect
Advisory ID     : NCSC-2022-0300
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-29499
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  (Remote) code execution (Gebruikersrechten)
Uitgiftedatum   : 20220624
Toepassing      : Mitel MiVoice Connect
Versie(s)       : < R19.2 SP3 (22.20.2300.0)
                  < R14.x
Platform(s)     :

Update
   Beveiligingsbedrijf Crowdstrike meldt misbruik te hebben waargenomen
   van deze kwetsbaarheid. Het advies en de inschaling zijn hierop
   bijgewerkt. De kans/schade wordt HIGH/MEDIUM.

Beschrijving
   Er is een kwetsbaarheid gevonden in het Service Appliance-component
   van MiVoice Connect. Deze kwetsbaarheid stelt een kwaadwillende op
   afstand in staat willekeurige code uit te voeren met de rechten
   waarmee de Service Appliance-component draait.

   Beveiligingsbedrijf Crowdstrike meldt misbruik te hebben waargenomen
   van deze kwetsbaarheid. Voor meer informatie, zie:

   https://www.crowdstrike.com/blog
      /novel-exploit-detected-in-mitel-voip-appliance/

Mogelijke oplossingen
   Mitel heeft mitigerende maatregelen beschikbaar gesteld om de
   kwetsbaarheid te verhelpen. Updates worden verwacht in juni 2022.
   Voor meer informatie over de mitigerende maatregelen, zie:

   https://mitelcommunity.force.com/customer/s/article
      /Service-Alert-MiVoice-Connect-14-2-Service-Appliance-SA

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8

wsDVAwUBYrXQEhypWqw/ZiuAAQqh1gv8C14RqhJbFH6rqqu7EKmDjxUpnDw8YzKs
t43hnnowuecaK6J8hVYMTb/CahtYlZkhUi+knOk0JkLfG8s3dHJtuoSwOHyV2E8I
4Rs1SJKtVXCiYgp5Hh0xLP+5vAeh/hbDjDo9R3Y2u8WCf+KrdHaHUWadOcMPonhU
qEkgRbrKvPh9IR/uYeh01nPx6zO76nQCaXKE+wc+iYXJym01aMdTYctqsZ8Xb/Tq
+Siu+ZfDZ4TYfO8Lbwj3a2VSmiQGFXOIR2WaIN2m/To7/2V9oLqB9ZYZQXwyDqdb
ix5GpdwVPYvAHuicbfMDV4Euw61X9xueZKf/o0lbAw4TRZwv90VbpXmO5b3wB3Lt
H7KdavuADTJIzuh5e8IaLdVBPaIvHlzcJeWlEVw+7cJ9r64cMExzRfm+A15kyaH9
l7iGtzHzmrUXgvMB2Er6x2bw3844Ll6ZfdX8eCqKOqaXbVW8QLYGAj9cWR12bXSF
0v1niQ/PB4Z1qFZBhNFpEOkkyk1wZXIH
=I0o+
-----END PGP SIGNATURE-----