VanRoey | EuroSys » Security Alerts
Security Alerts
Onze support licht je hier regelmatig in van belangrijke gebeurtenissen
Je kan je op deze alerts abonneren via deze RSS Feed. Dit kan je doen in Outlook (lees hier hoe) of via je RSS reader naar keuze.
- 15/03/2023
- 10:45
Door een kwetsbaarheid in Microsoft Outlook vragen we iedereen om de Outlook client te sluiten en tijdelijk te werken via https://outlook.office.com/mail/
Dankzij een net ontdekte kwetsbaarheid kunnen cybercriminelen je systeem al binnendringen door gewoon een kwaadaardige mail te sturen. Van zodra deze mail verwerkt wordt door de Outlook-client, wordt hij al geactiveerd. Je hoeft deze mail dus zelfs niet te openen.
Zo snel mogelijk updaten is aan te raden.
We geven nog even mee dat je als alternatief ook in Word Office 365 kan updaten. Hoe je dat kan doen, zie je op onderstaande foto of in deze gids.
- 08/03/2023
- 11:10
Er zijn enkele kwetsbaarheden ontdekt en verholpen in versie 11 van VEEAM Backup: CVE-2022-26500, CVE-2022-26501, CVE-2022-26504, CVE-2022-26503 & CVE-2023-27532
Patchen is dus de boodschap. Opgelet, VEEAM geeft wel de volgende waarschuwingen alvorens je zou updaten.
- Veeam Agent for Linux: version 5.0.2 comes with veeamsnap kmod/kmp modules signed with a renewed certificate. Following the agent upgrade, you must update veeamsnap-ueficert package and enroll the new certificate to UEFI MOK, otherwise the module will fail to load. This applies only to RHEL/CentOS and SLES/openSUSE machines with UEFI SecureBoot enabled.
- Veeam Cloud Connect: backup and backup copy jobs containing Windows 11 Hyper-V VMs and Kasten K10 backups will start failing for tenants if they install P20211211 before their service provider.
Actie te ondernemen
Op de bijgevoegde link kan je de nodige procedures volgen.
Contacteer ons om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
- 08/03/2023
- 10:56
Een buffer underwrite (‘buffer underflow’) kwetsbaarheid in de FortiOS & FortiProxy administratieve interface kan een externe niet-geauthenticeerde aanvaller toestaan om willekeurige code uit te voeren op het apparaat en/of een DoS uit te voeren op de GUI, via specifiek gemaakte verzoeken.
Fortinet is zich niet bewust van enig geval waarin deze kwetsbaarheid wordt misbruikt. Ze bekijken en testen voortdurend de beveiliging van hun producten, en deze kwetsbaarheid werd intern ontdekt binnen dat kader.
Actie te ondernemen
Bovenstaande kwetsbaarheid is écht kritiek (CVE score = 9,3). Kortom: er is eigenlijk geen keuze > er MOET actie ondernomen worden. Vandaar dat onze managed klanten alvast worden geholpen en van de nodige updates worden voorzien.
Hulp nodig? Contacteer ons om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
- 13/12/2022
- 10:39
Fortinet is op de hoogte zijn van minstens één geval waarin deze kwetsbaarheid met succes is misbruikt, hoewel er zeker ook andere onbekende gevallen kunnen bestaan.
Men maakt gebruik van een kwetsbaarheid om schadelijke bestanden te implementeren op het bestandssysteem van getroffen apparaten.
Bovendien, zoals te zien is in een recente campagne die van invloed is op Fortinet-appliances (CVE-2022-40684), kunnen aanvallers code op afstand uitvoeren in Fortinet-appliances om een van de volgende doelstellingen te bereiken:
- Het configuratiebestand van het toestel openen en downloaden
- Dit omvat en is niet exclusief voor cleartext-regels, beleid, filtering, gebruikersnamen, routeringsconfiguraties en gecodeerde wachtwoorden (gecodeerd via de privé-coderingssleutel).
- Geprivilegieerde beheerdersaccounts maken
- Scripts uploaden en uitvoeren
Potentieel voor wijdverspreide exploitatie
Volgens CISA’s Known Exploited Vulnerabilities Catalog hebben bedreigingsactoren in het verleden gebruik gemaakt van vergelijkbare Fortinet-kwetsbaarheden om initiële toegang te verkrijgen en lateraal binnen de omgeving van een organisatie te bewegen.
We gaan er daarom ook vanuit dat hackers deze kwetsbaarheid op korte termijn actief zullen blijven misbruiken om toegang te verkrijgen tot gevoelige informatie, zoals het configuratiebestand van het apparaat.
Dit dankzij het gemak van exploitatie, het potentieel voor payload en uitvoering en de prevalentie van getroffen Fortinet-apparaten binnen bedrijfsomgevingen.
Actie te ondernemen
Dit is een grote kwetsbaarheid die onmiddellijk aangepakt zou moeten worden.
Gezien de impact van het updateproces of eventuele complexiteit van andere maatregelen, zijn we momenteel bezig met het contacteren van klanten om af te spreken of wie/wanneer de upgrade(s) uitvoert.
Opgelet, indien mogelijk voer je de upgrades eerst uit in een testomgeving
Update FortiOS
Product | Impacted Versions | Fixed Versions |
FortiOS | v7.2.0 to v7.2.2 v7.0.0 to v7.0.8 v6.4.0 to v6.4.10 v6.2.0 to v6.2.11 |
v7.2.3 or above v7.0.9 or above v6.4.11 or above v6.2.12 or above |
FortiOS-6K7K | v7.0.0 to v7.0.7 v6.4.0 to v6.4.9 v6.2.0 to v6.2.11 v6.0.0 to v6.0.14 |
v7.0.8 or above v6.4.10 or above v6.2.12 or above v6.0.15 or above |
Workaround
Schakel de SSL-VPN uit
Hulp nodig?
Contacteer ons zo snel mogelijk om dit lek voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
- 08/06/2022
- 09:14
Er is vooralsnog geen officiële patch van Microsoft beschikbaar die de kwetsbaarheid repareert, maar we weten wel dat ze actief wordt misbruikt. Meer details over deze kwetsbaarheid vind je hier: CVE-2022-30190.
Er is echter wel een tijdelijke workaround beschikbaar, die je hier kan raadplegen.
- Vooreerst dien je het Diagnostics tool URL Protocol uit te schakelen via het register.
- Microsoft Defender Antivirus (MDAV) gebruikers moeten “cloud-delivered protection” & “automatic sample submission” inschakelen.
- Microsoft Defender for Endpoint (MDE) gebruikers kunnen met volgende instelling ook extra bescherming genieten: “Block all Office applications from creating child processes”
Uiteraard houden we deze situatie nauwlettend in de gaten en schakelen we zo snel mogelijk wanneer een patch beschikbaar zou zijn.
Indien je onze expertise wil inschakelen om de workaround toe te passen, aarzel niet om je Account Manager te contacteren.
- 31/05/2022
- 13:41
Vanaf 15 oktober 2022 wordt vSphere versie 6.x niet langer ondersteund door VMware. Om van volledige ondersteuning (incl. updates) te kunnen genieten, raden wij aan om jouw hardware zo snel mogelijk te upgraden. Daar niet alle servers compatibel zijn met vSphere 7.0 of hoger, is tijdig jouw migratietraject starten de boodschap! Zeker met de huidige levertijden.
Wat jouw situatie ook is, aarzel niet onze specialisten te contacteren bij vragen of onzekerheden. Wij kijken graag mee of de ideale setup on-prem, full cloud of hybride is.
Klanten die door VanRoey.be via een Managed Services Contract worden beheerd, zijn reeds gecoverd.
- 14/12/2021
- 13:21
Via deze weg willen we je op de hoogte brengen van een noodzakelijke upgrade in N-Central, de tool verantwoordelijk voor de monitoring van jouw omgeving.
Als gevolg hiervan zal onze Managed Services Portal vanaf vrijdagavond 18u tot zondagavond niet bereikbaar zijn. Als gevolg van deze downtime zal er tijdens het komende weekend geen automatische monitoring mogelijk zijn.
Verder heeft deze upgrade geen impact op jullie omgeving. Mocht je toch vragen hebben, aarzel niet om ons te contacteren:
- 14/12/2021
- 10:38
Afgelopen weekend werd er een ernstige kwetsbaarheid aangetroffen in de veelgebruikte Java-logtool Log4j. Dit lek maakt(e) het voor ongeauthenticeerden mogelijk om op afstand willekeurige code te injecteren en uit te voeren.
- Fortinet heeft reeds signature updates uitgebracht (zie bron voor meer info);
- Je VCenters zijn gecheckt en staan niet open voor de buitenwereld;
- Voor bepaalde andere software (bv. Ruckus Cloud) wachten we op een patch van de vendor. In afwachting hiervan werden bijkomende security maatregelen genomen.
Wanneer we merken dat jouw omgeving bijkomende interventies of updates nodig heeft, zullen we jou hiervan persoonlijk op de hoogte brengen. Twijfel je of heb je vragen, aarzel niet onze Support-afdeling te contacteren.
Actie te ondernemen
Contoleer met je softwareleveranciers of er nog kwetsbare factoren zijn in je omgeving