Header Image overlay

Security Alerts

Onze support licht je hier regelmatig in van belangrijke gebeurtenissen

Wil je per mail op de hoogte worden gebracht bij toekomstige Security Alerts? Schrijf je dan hier in!

Citrix heeft onlangs een security bulletin vrijgegeven met betrekking tot NetScaler ADC en NetScaler Gateway.  Deze omvat meerdere kwetsbaarheden met identificaties CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.

Een kwaadwillend persoon kan vanop afstand dit probleem mogelijk uitbuiten om willekeurige code uit te voeren.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 9,8), wat betekent dat actie vereist is. We adviseren je om Netscaler te upgraden naar de laatste versie volgens aanbevelingen van Citrix.

Gezien de urgentie van de situatie contacteerden we  proactief onze Managed Services klanten die gebruik maken van Citrix NetScaler om de update in te plannen.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.

VMware heeft onlangs meerdere geheugencorruptie kwetsbaarheden aangepakt in vCenter Server die kunnen worden uitgebuit om externe code uit te voeren. Deze kwetsbaarheden, aangeduid als CVE-2023-20892 tot CVE-2023-20896, bevinden zich in de software-implementatie van het DCERPC-protocol.

Een kwaadwillend persoon mét netwerktoegang tot vCenter Server kan dit probleem mogelijk uitbuiten om willekeurige code uit te voeren op het onderliggende besturingssysteem dat vCenter Server host.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 5.9-8.1), wat betekent dat actie vereist is. We adviseren je om vCenter te upgraden naar versie 7.0U3m of 8.0 U1b, die op 22 juni 2023 is uitgebracht. Deze upgrade zal geen onderbreking veroorzaken in je omgeving en kan tijdens kantooruren worden uitgevoerd.

Gezien de urgentie van de situatie voeren we deze upgrades proactief uit bij onze Managed Services klanten.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.

Fortinet heeft belangrijke beveiligingsupdates uitgebracht voor FortiOS firmware-versies 6.0, 6.2, 6.4, 7.0 en 7.2. Een officiële communicatie omtrent een mogelijk lek is er nog niet, maar gesuggereerd wordt dat het om een kritieke SSL-VPN RCE-kwetsbaarheid gaat dat met deze update verholpen wordt.

Actie te ondernemen

Bovenstaande kwetsbaarheid is zeer kritiek (CVE score = 9,2) en daarom is onmiddellijke actie vereist! Klanten met een servicecontract waarvan we de omgeving vanop afstand kunnen benaderen worden ná de kantooruren (19u) gepatcht.

Heb je geen servicecontract en wil je graag beroep doen op onze experts voor het updaten van jouw firewall(s)? Neem dan via onderstaande info contact met ons op.

Om het security level binnen Microsoft 365 tot het hoogste niveau te brengen, wordt vaak geolocatie gebruikt. Enkel aanmeldpogingen vanuit vertrouwde landen worden hierbij toegestaan.Microsoft heeft onlangs IPv6 geactiveerd in Azure AD, wat voor sommige klanten problemen veroorzaakt met Conditional Access-regels. Dit resulteert onder meer in het onterecht blokkeren van aanmeldpogingen.

Ondervind je problemen, geraken gebruikers niet meer aangemeld en doe je graag beroep op onze expertise? Neem dan contact op met onze helpdesk via support@vanroey.be of het telefoonnummer 014 47 06 00.

Door een kwetsbaarheid in Microsoft Outlook vragen we iedereen om de Outlook client te sluiten en tijdelijk te werken via https://outlook.office.com/mail/

Dankzij een net ontdekte kwetsbaarheid kunnen cybercriminelen je systeem al binnendringen door gewoon een kwaadaardige mail te sturen. Van zodra deze mail verwerkt wordt door de Outlook-client, wordt hij al geactiveerd. Je hoeft deze mail dus zelfs niet te openen.

Zo snel mogelijk updaten is aan te raden.

We geven nog even mee dat je als alternatief ook in Word Office 365 kan updaten. Hoe je dat kan doen, zie je op onderstaande foto of in deze gids.

Er zijn enkele kwetsbaarheden ontdekt en verholpen in versie 11 van VEEAM Backup: CVE-2022-26500CVE-2022-26501, CVE-2022-26504, CVE-2022-26503CVE-2023-27532

Patchen is dus de boodschap. Opgelet, VEEAM geeft wel de volgende waarschuwingen alvorens je zou updaten.

  • Veeam Agent for Linux: version 5.0.2 comes with veeamsnap kmod/kmp modules signed with a renewed certificate. Following the agent upgrade, you must update veeamsnap-ueficert package and enroll the new certificate to UEFI MOK, otherwise the module will fail to load. This applies only to RHEL/CentOS and SLES/openSUSE machines with UEFI SecureBoot enabled.
  • Veeam Cloud Connect: backup and backup copy jobs containing Windows 11 Hyper-V VMs and Kasten K10 backups will start failing for tenants if they install P20211211 before their service provider.

Actie te ondernemen

Op de bijgevoegde link kan je de nodige procedures volgen.

Contacteer ons om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.

Alerts in je mailbox?

Wil je per mail op de hoogte worden gebracht bij toekomstige Security Alerts?

Onze Oplossingen

ESG

Op 26 okt. duiken we dieper in de wereld van digitalisatie en hoe het jouw organisatie kan transformeren. Je krijgt o.a. een exclusieve preview van Microsoft’s AI-tool ‘Copilot’, trends in ERP, CRM & Marketing Automation & Voka toont ons haar nieuwe kantoor in Mechelen!

Inschrijven s gratis!