Een lek in een webapplicatie voor het maken van afspraken met de gemeente maakte het mogelijk om afspraken te verwijderen en in bepaalde gevallen gegevens in te zien. De webapplicatie is in gebruik bij ongeveer twintig procent van Nederlandse gemeentes.
De kwetsbaarheid, die werd ontdekt door beveiligingsonderzoeker Guido Vranken, is inmiddels opgelost. Toen hij contact zocht met de Informatiebeveiligingsdienst voor gemeenten, oftewel IBD, bevestigde deze dat de webapplicatie 'Afspraken en Reserveringen' van JCC Software in gebruik is bij 20 tot 25 procent van de Nederlandse gemeentes. De kwetsbaarheid maakte het mogelijk om toekomstige afspraken die burgers met de gemeente maken in bepaalde gevallen in te zien, waarbij gegevens als naam, adres, telefoonnummer en soms ook BSN in te zien waren, aldus Vranken. Hij heeft dit niet bij de afspraak van een ander getest, omdat hij daarmee buiten de lijnen van responsible disclosure zou treden. Ook was het mogelijk om een ingeplande afspraak eenvoudig te verwijderen.
Deze mogelijkheden kwamen voort uit het feit dat er twee gegevens een rol spelen bij het aanmaken en wijzigen van een afspraak: een 'AppointmentID' en een e-mailadres. Normaal gesproken krijgt een gebruiker een met een cijferreeks gecodeerde link toegestuurd, waarmee hij toegang kan krijgen tot zijn afspraak in de afsprakenkalender. De codering maakt het voor een potentiële aanvaller zeer moeilijk om te raden welke cijferreeks door de server geaccepteerd zal worden. In het huidige geval werden de AppointmentID en het e-mailadres echter in klare tekst meegestuurd in het formulierveld. Aan de hand van deze informatie stelde Vranken vast dat de ID een oplopend nummer was, waardoor het eenvoudig was om ID's van andere afspraken te voorspellen en te achterhalen.
Het verwijderen van een afspraak met een op die manier geraden ID was eenvoudig te bereiken door een curl-call naar de server van de desbetreffende gemeente te sturen. Er vond geen verdere verificatie plaats, bijvoorbeeld op basis van een ip-adres. Voor het inzien van een afspraak en de daarbij horende gegevens moest echter nog een e-mailadres worden ingevuld, alleen een AppointmentID was daarvoor niet genoeg. Volgens Vranken is een bijbehorend e-mailadres te achterhalen door bijvoorbeeld een dump van adressen te gebruiken, die als gevolg van een hack zijn buitgemaakt. Deze zouden voor een ervaren aanvaller zonder veel moeite te vinden zijn. Ook zou het mogelijk zijn om e-mailadressen per gemeente te vinden. Een woordvoerder van JCC laat tegenover Tweakers weten dat er ook voor het verwijderen van een afspraak bevestiging via een e-mailadres nodig was.
De afsprakenplanners van de verschillende gemeentes waren volgen Vranken via Google te vinden. De woordvoerder van JCC stelde verder dat het bedrijf door de IBD op de hoogte is gesteld van de kwetsbaarheid en deze vervolgens heeft bevestigd. Daarna heeft het bedrijf zo snel mogelijk een hotfix ontwikkeld en de getroffen organisaties op de hoogte gesteld. Inmiddels is de software zodanig aangepast dat de afspraken niet meer te herleiden zijn.