Belangrijke informatie omtrent kwetsbaarheid Spring4Shell

Belangrijke informatie omtrent kwetsbaarheid Spring4Shell

Op deze pagina vindt u alle informatie omtrent de Spring4Shell kwetsbaarheid. Deze pagina zal regelmatig worden ge-update.

Laatste update op: 11-04-2022 11h00

Informatie over de kwetsbaarheid van diensten en producten van leveranciers waar Telindus mee werkt.

Cisco: Under Investigation, refer to link for products that are vulnerable and products that are not affected 

Link:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-rce-Zx9GUc67

Checkpoint: Not vulnerable

Link: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk178605&src=securityAlerts

Ciena: Under investigation  

Case created at Ciena  

Products not vulnerable: Site Manager Rel15

Commvault: Not vulnerable

Link: https://documentation.commvault.com/v11/essential/146231_security_vulnerability_and_reporting.html#cv2022041-spring-framework

Cyberark: Not vulnerable

Link: https://cyberark-customers.force.com/s/article/Spring-Framework-CVE-2022-22965

Dell: No information yet

Link: https://www.dell.com/support/security/nl-nl

Infoblox: Not vulnerable

Case created at infoblox and the result is not vulnerable

Infinera: Under investigation

Case created at Infinera

Juniper: Under Investigation

So far, none of the Juniper products seem to be affected by the mentioned CVEs

Netapp: Under Investigation, refer to link for products not affected

Link: https://security.netapp.com/advisory/ntap-20220331-0011/

Palo Alto: Not vulnerable

Link: https://security.paloaltonetworks.com/?q=spring&sort=-date

F5: Not vulnerable

Link: https://support.f5.com/csp/article/K11510688

Mitigation

F5 has published the following mitigation using BIG-IP ASM/Advanced WAF and will publish additional mitigations and details as they become available. F5 is investigating this with the highest urgency:

Fortinet: Under Investigation, refer to link for products not affected

Link: https://www.fortiguard.com/psirt/FG-IR-22-072

VMware: Vulnerable

Link: https://www.vmware.com/security/advisories/VMSA-2022-0010.html

Mitigation / Resolution

Please refer to the link for the response matrix with fixed versions and workarounds

Veeam: No information yet

Link: https://www.veeam.com/knowledge-base.html?type=security

Sonicwall: Not vulnerable

Link: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0005

Wat is Spring4Shell?

Spring4Shell is een kwetsbaarheid in Spring Core Framework. Dat is een set van Java libraries waarmee op gestructureerde wijze applicaties kunnen worden ontwikkeld die vervolgens zowel standalone kunnen draaien of in webapplicatie-omgevingen als Tomcat.

Wat is er aan de hand?

Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de scope van de ontwikkelde applicatie, en mogelijk daarmee toegang kan krijgen tot gevoelige informatie binnen die applicatie. Omdat niet valt vast te stellen met welke rechten de applicatie actief is, kan misbruik van deze kwetsbaarheid mogelijk leiden tot de uitvoer van willekeurige code met verhoogde rechten op het onderliggende systeem.

Wanneer ben je kwetsbaar voor een mogelijke aanval?

Producten of applicaties die gebruikmaken van eerder genoemde Spring Framework versies < 5.2.20 < 5.3.18.

Hoe kom ik erachter of wij gebruik maken van software of producten die deze kwetsbaarheid bevatten?

Het NCSC heeft een High/High beveiligingsadvies over de kwetsbaarheid gepubliceerd, NCSC-2022-0221. Op de pagina lees je meer informatie over welke versies van het Spring Framework kwetsbaar zijn en wat je ertegen kan doen.

Is er een patch beschikbaar die deze kwetsbaarheid wegneemt?

Spring.io heeft updates beschikbaar gesteld om de kwetsbaarheid te verhelpen in Spring Framework versie 5.3.18 en 5.2.20. Meer informatie hierover lees je op de pagina van het NCSC: NCSC-2022-0221.

Mocht u nog vragen hebben, neem contact op via het formulier of via 030-2477700

Blijf up to date! Meld je aan voor onze nieuwsbrief.
Blijf up to date! Meld je aan voor onze nieuwsbrief.