-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : 0Day kwetsbaarheid ontdekt in Atlassian Confluence
Advisory ID     : NCSC-2022-0392
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-26134
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20220603
Toepassing      : Atlassian Confluence
Versie(s)       :
Platform(s)     :

Update
   Atlassian heeft updates vrijgegeven voor Confluence voor de volgende
   versies:  7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1

Beschrijving
   Er is een 0Day kwetsbaarheid ontdekt in Atlassian Confluence Server
   en Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan
   de kwetsbaarheid misbruiken om willekeurige code uit te voeren met
   rechten van de applicatie en zo ook toegang krijgen tot gevoelige
   gegevens binnen de scope van de getroffen installatie.

   Er is weinig inhoudelijke informatie beschikbaar. Ook is er nog geen
   Proof-of-Concept-code (PoC) publiek gedeeld. Atlassian meldt echter
   wel dat beperkt en gericht actief misbruik is waargenomen en schaalt
   daarom de kwetsbaarheid in als 'Critical'. Volexity, het bedrijf dat
   de kwetsbaarheid heeft ontdekt, heeft onderstaande blogpost
   gepubliceerd met achtergrondinformatie en IOC's:

   https://www.volexity.com/blog/2022/06/02
      /zero-day-exploitation-of-atlassian-confluence/

Mogelijke oplossingen
   Op dit moment zijn nog geen updates beschikbaar voor Confluence
   Server en Confluence Data Center. Wel heeft Atlassian mitigerende
   maatregelen vrijgegeven om de risico's te beperken. Allereerst wordt
   geadviseerd om de externe toegang tot Confluence te beperken of
   verhinderen door de externe koppeling te verbreken of de applicatie
   uit te schakelen tot de update beschikbaar is. Indien dit niet
   mogelijk is, kan een Web Application Firewall (WAF) rule worden
   geïmplementeerd die URL's met ${ blokkeert. Dit is echter slechts
   een risicobeperkende maatregel.

   Voor meer informatie, zie:

   -= Update 3-6-2022 19:00=-

   Atlassian heeft updates vrijgegeven voor Confluence voor de volgende
   versies:  7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1

   Als upgraden niet mogelijk is dan zijn op deze pagina ook
   aanvullende mitigerende maatregelen beschreven.

   https://confluence.atlassian.com/doc
      /confluence-security-advisory-2022-06-02-1130377146.html

   Het NCSC houdt de ontwikkelingen in de gaten en werkt dit
   beveiligingsadvies bij wanneer meer informatie of een
   beveiligingsupdate beschikbaar komt.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=L/WC
-----END PGP SIGNATURE-----