Header Image overlay

Security Alerts

Onze support licht je hier regelmatig in van belangrijke gebeurtenissen

Wil je per mail op de hoogte worden gebracht bij toekomstige Security Alerts? Schrijf je dan hier in!

VMware heeft 2 kritieke kwetsbaarheden verholpen (CVE-2024-37079 + CVE-2024-37080) die vCenter Server versies 7.0 & 8.0, alsook Cloud Foundation versies 4.x & 5.x. impacteren.

Een hacker met netwerktoegang tot de vCenter Server kan deze kwetsbaarheid uitbuiten door een speciaal vervaardigd netwerkpakket te sturen dat mogelijk leidt tot uitvoering van externe code. Broadcom heeft voorlopig nog geen meldingen ontvangen van misbruik van deze kwetsbaarheid.

Beide CVE’s zijn ‘heap-overflow’ kwetsbaarheden in de implementatie van het DCE/RPC protocol. Ze hebben hoge risicoscores omdat de aanvallen op afstand kunnen worden uitgevoerd zonder enige interactie van de gebruiker.

Actie te ondernemen

Upgraden/patchen is dus een must. Tijdelijk zou je ook via geavanceerde firewall configuraties de toegang kunnen beperken om mogelijke aanvalspogingen te minimaliseren.

Klanten die van onze Managed Services genieten zijn veilig. Zij werden inmiddels al gepatcht of worden op afspraak gepatcht.
De impact van de ingreep/upgrade is dat VCenter dient te worden herstart, wat (enkel) VCenter tot één uur onbereikbaar maakt.

Contacteer ons gerust om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.

Fortinet heeft belangrijke beveiligingsupdates uitgebracht voor FortiOS firmware-versies 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 en 7.6.
Een ‘out-of-bounds write vulnerability’ wordt daarmee afgeschermd. Je vindt meer info over deze kwetsbaarheid op deze link.

Actie te ondernemen

Bovenstaande kwetsbaarheid is zeer kritiek (CVE score = 9,8) en daarom is onmiddellijke actie vereist!

We merkten gisteren al dat deze opmerkelijke hoeveelheid updates ter beschikking werd gesteld en hebben hier proactief op ingespeeld. Dus als je een servicecontract hebt, dan werd je reeds gecontacteerd en/of worden de nodige patches uitgerold. De veiligheid van jouw IT-omgeving wordt daarmee verder gegarandeerd.

Heb je geen servicecontract en wil je graag beroep doen op onze experts voor het updaten van jouw firewall(s)? Neem dan via onderstaande info contact met ons op.

VMware heeft kwetsbaarheden aangepakt die verborgen zaten in vCenter Server. Deze kwetsbaarheden werden aangekondigd onder CVE-2023-34048, CVE-2023-34056. Een gelijkaardige kwetsbaarheid werd ook eerder dit jaar al verholpen.

Een kwaadwillend persoon mét netwerktoegang tot vCenter Server kan dit probleem mogelijk uitbuiten om willekeurige code uit te voeren op het onderliggende besturingssysteem.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 9.8), wat betekent dat actie vereist is. We adviseren je om vCenter te upgraden naar versie 7.0U3o of 8.0U1d. Deze upgrade zal geen onderbreking veroorzaken in je omgeving en kan tijdens kantooruren worden uitgevoerd.

Gezien de urgentie van de situatie voeren we deze upgrades proactief uit bij onze Managed Services klanten.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.

Citrix heeft onlangs een security bulletin vrijgegeven met betrekking tot NetScaler ADC en NetScaler Gateway.  Deze omvat meerdere kwetsbaarheden met identificaties CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.

Een kwaadwillend persoon kan vanop afstand dit probleem mogelijk uitbuiten om willekeurige code uit te voeren.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 9,8), wat betekent dat actie vereist is. We adviseren je om Netscaler te upgraden naar de laatste versie volgens aanbevelingen van Citrix.

Gezien de urgentie van de situatie contacteerden we  proactief onze Managed Services klanten die gebruik maken van Citrix NetScaler om de update in te plannen.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.

VMware heeft onlangs meerdere geheugencorruptie kwetsbaarheden aangepakt in vCenter Server die kunnen worden uitgebuit om externe code uit te voeren. Deze kwetsbaarheden, aangeduid als CVE-2023-20892 tot CVE-2023-20896, bevinden zich in de software-implementatie van het DCERPC-protocol.

Een kwaadwillend persoon mét netwerktoegang tot vCenter Server kan dit probleem mogelijk uitbuiten om willekeurige code uit te voeren op het onderliggende besturingssysteem dat vCenter Server host.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 5.9-8.1), wat betekent dat actie vereist is. We adviseren je om vCenter te upgraden naar versie 7.0U3m of 8.0 U1b, die op 22 juni 2023 is uitgebracht. Deze upgrade zal geen onderbreking veroorzaken in je omgeving en kan tijdens kantooruren worden uitgevoerd.

Gezien de urgentie van de situatie voeren we deze upgrades proactief uit bij onze Managed Services klanten.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.

Fortinet heeft belangrijke beveiligingsupdates uitgebracht voor FortiOS firmware-versies 6.0, 6.2, 6.4, 7.0 en 7.2. Een officiële communicatie omtrent een mogelijk lek is er nog niet, maar gesuggereerd wordt dat het om een kritieke SSL-VPN RCE-kwetsbaarheid gaat dat met deze update verholpen wordt.

Actie te ondernemen

Bovenstaande kwetsbaarheid is zeer kritiek (CVE score = 9,2) en daarom is onmiddellijke actie vereist! Klanten met een servicecontract waarvan we de omgeving vanop afstand kunnen benaderen worden ná de kantooruren (19u) gepatcht.

Heb je geen servicecontract en wil je graag beroep doen op onze experts voor het updaten van jouw firewall(s)? Neem dan via onderstaande info contact met ons op.

Onze Oplossingen

ESG

Ons eigen Inspiration Center in Geel biedt de perfecte setting om je dit najaar te verwelkomen en mee te nemen in de nieuwste trends binnen de IT-wereld.

Opgelet: beperkt aantal plaatsen!