Storing DIS-portal verholpen
De op 29 september ontstane storing op de DIS-portal is verholpen en het is dus weer mogelijk om met de PVM DIS informatie aan de NZa aan te leveren
De op 29 september ontstane storing op de DIS-portal is verholpen en het is dus weer mogelijk om met de PVM DIS informatie aan de NZa aan te leveren
De Nederlandse Zorgautoriteit (NZa) is per 1 juli 2022 gestart met een registratieonderzoek om toe te werken naar een toekomstige, passende bekostiging voor eerstelijnsverblijf en Wlz crisiszorg vv (ELV). Het doel van het onderzoek is om de toekomstige bekostiging beter aan te laten sluiten bij de gewenste praktijk. Binnen het eerstelijnsverblijf en Wlz crisiszorg vv zal in de periode van 1 juli tot en met 31 december 2022 een registratieverplichting gaan gelden voor de geselecteerde zorgaanbieders. ZorgTTP heeft in opdracht van de NZa een pseudonimisatieketen ontwikkeld voor het beveiligen van informatie afkomstig van diverse zorgaanbieders. In gezamenlijk overleg tussen de NZa, ICT-leveranciers en ZorgTTP zijn de aanleverspecificaties opgesteld. De ICT-leveranciers testen in augustus 2022 de software, vanaf september kunnen de zorginstellingen hun informatie veilig aanleveren. De zorginstellingen worden in augustus door de NZa per brief geïnformeerd over de aanlevering van gegevens.
Wat is er aan de hand?
Het Nationaal Cyber Security Center (NCSC) heeft een zogenaamd HIGH/HIGH beveiligingsadvies uitgebracht naar aanleiding van een kwetsbaarheid in het Spring Core Framework. ZorgTTP heeft onmiddellijk geïnventariseerd welke maatregelen te nemen. Omdat niet aan de criteria wordt voldaan waaronder de kwetsbaarheid uitgebuit kan bestaat er geen acuut risico op uitbuiting.
Welke acties heeft ZorgTTP ondernomen?
De volgende acties zijn, in lijn met het advies van het NCSC, sinds bekendmaking van de kwetsbaarheid uitgevoerd.
Uitkomst van de inventarisatie en daarop volgende analyse is dat:
Waarom is CMT niet kwetsbaar?
Waarom is de PVM niet kwetsbaar?
Waarom is de DRM niet kwetsbaar?
Vervolgacties
De volgende acties worden momenteel uitgevoerd
Indien u vragen heeft naar aanleiding van bovenstaande dan staan wij u graag te woord. Neem contact met ons op via onze servicedesk.
Wat is er aan de hand?
Het Nationaal Cyber Security Center (NCSC) heeft een zogenaamd HIGH/HIGH beveiligingsadvies uitgebracht naar aanleiding van een kwetsbaarheid in Apache Log4J. ZorgTTP heeft onmiddellijk maatregelen genomen en is sinds vrijdag 10 december beschermd tegen misbruik.
Welke acties heeft ZorgTTP ondernomen?
De volgende acties zijn, in lijn met het advies van het NCSC, sinds bekendmaking van de kwetsbaarheid uitgevoerd.
Uitkomst van de inventarisatie is dat:
Waarom is de PVM niet kwetsbaar?
De PVM maakt gebruik van versie 1.2.17 van Log4J. De log4j configuratie waarmee ZorgTTP de PVM uitlevert maakt geen gebruik van de JMSAppender of SocketServer. Dat is dan ook de reden dat de kwetsbaarheden CVE-2019-17571 en CVE-2021-4104 geen risico vormen en nu de PVM evenmin kwetsbaar is voor CVE-2021-44228.
De PVM is een client
Omdat de PVM een client is en geen server is deze niet kwetsbaar voor massale uitbuiting door willekeurige en opportunistische aanvallers. Zoals te zien in het diagram voor succesvolle uitbuiting begint de aanval met een HTTP request vanuit de aanvaller aan de kwetsbare software.
Het is niet mogelijk voor een aanvaller de PVM op deze manier te benaderen. De software opereert niet als een server die wacht op binnenkomende verzoeken. De PVM is dus geen server maar een client, die alleen met ZorgTTP contact heeft door dat contact alleen tijdens gebruik zelf actief te leggen.
Waarom is de DRM niet kwetsbaar?
De DRM is net als de PVM geen server maar een client en om dezelfde reden niet kwetsbaar.
Vervolgacties
De volgende acties worden momenteel uitgevoerd
Indien u vragen heeft naar aanleiding van bovenstaande dan staan wij u graag te woord. Neem contact met ons op via onze servicedesk.
Op 25 oktober is de PVM Nivel versie 5.0 op de downloads-pagina verschenen. U heeft deze versie van de PVM nodig om KNGF 9.0 bestanden aan te kunnen leveren. Als u voor een andere discipline aanlevert, hoeft u niet te updaten maar het kan wel: Als u update profiteert u ook van de oplossingen van gemelde problemen en kleine verbeteringen in de meest recente software.
De nieuwe PVM Nivel 5.0 is te downloaden via https://www.zorgttp.nl/Downloads/#NivelZorgregistraties.
Changes ten opzichte van de voorgaande release
Op 1 november 2021 gaat ZorgTTP de huidige TLS-certificaten van www.zorgttp.nl en secure.zorgttp.nl vervangen. Het huidige certificaat van leverancier DigiCert wordt vervangen door een certificaat van leverancier Let’s Encrypt. Let’s Encrypt is een veelgebruikte certificaat-leverancier en biedt als voordeel dat het certificaat automatisch verlengd kan worden. Dit gebeurt in lijn met de actuele richtlijnen voor korte looptijden van certificaten zelfs elke drie maanden.
In de Privacy en Verzend Module (PVM) wordt bij het aanleveren van informatie gecontroleerd of er een valide TLS-certificaat wordt gebruikt. De PVM maakt hiervoor gebruik van OCSP, meer informatie over OCSP vindt u bij de veelgestelde vragen op onze website.
De OCSP-controle voor het Let’s Encrypt certificaat vindt plaats op http://r3.o.lencr.org/.
Voor het veilig aanleveren van gegevens is de OCSP-controle noodzakelijk. Als de controle niet kan worden uitgevoerd, kunt u geen gegevens aanleveren. Mocht u in uw organisatie gebruik maken van firewall restricties dan zal gebruik van de genoemde url toegelaten moeten worden.