VanRoey | EuroSys » Alertes de sécurité
Alertes de sécurité
Notre support vous informe régulièrement des événements importants qui se déroulent ici.
Souhaitez-vous être informé par e-mail des futures alertes de sécurité ? Inscrivez-vous par ici dans !
- 19/07/2023
- 11:47
Citrix récemment un bulletin de sécurité publiée concernant NetScaler ADC et NetScaler Gateway. Cela inclut de multiples vulnérabilités avec les identifiants CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.
Une personne malveillante pourrait potentiellement exploiter ce problème à distance pour exécuter un code arbitraire.
Agir
La gravité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour Netscaler vers la dernière version selon les recommandations de Citrix.
Compte tenu de l'urgence de la situation, nous avons contacté proactifs nos Clients des services gérés qui utilisent Citrix NetScaler pour planifier la mise à jour.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
- 26/06/2023
- 11:16
VMware a récemment corrigé plusieurs vulnérabilités de corruption de mémoire dans vCenter Server qui peuvent être exploitées pour exécuter du code externe. Ces vulnérabilités, désignées CVE-2023-20892 à CVE-2023-20896, se trouvent dans l'implémentation logicielle du protocole DCERPC.
Une personne malveillante disposant d'un accès réseau à vCenter Server pourrait potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent hébergeant vCenter Server.
Agir
La gravité de cette vulnérabilité est élevée (score CVE = 5.9-8.1), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3m ou 8.0 U1b, publiée le 22 juin 2023. Cette mise à niveau ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.
Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
- 12/06/2023
- 13:43
Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0 et 7.2 du firmware FortiOS. Une communication officielle concernant une éventuelle fuite n'est pas encore disponible, mais il est suggéré qu'il s'agit d'une vulnérabilité critique SSL-VPN RCE que cette mise à jour corrige.
Agir
La vulnérabilité susmentionnée est très critique (score CVE = 9.2) et une action immédiate est donc requise ! Les clients ayant un contrat de service et dont nous pouvons accéder à distance à l'environnement seront corrigés après les heures de bureau (19 heures).
Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Contactez-nous via l'info ci-dessous.
- 09/06/2023
- 11:26
Pour porter le niveau de sécurité de Microsoft 365 au plus haut, la géolocalisation est souvent utilisée. Seules les tentatives de connexion à partir de pays de confiance sont autorisées.Microsoft a récemment IPv6 activé dans Azure ADqui pose des problèmes avec les règles d'accès conditionnel pour certains clients. Il en résulte, entre autres, un blocage injustifié des tentatives de connexion.
Vous rencontrez des problèmes, les utilisateurs ne sont plus connectés et vous souhaitez faire appel à notre expertise ? Contactez notre service d'assistance via support@vanroey.be ou le numéro de téléphone 014 47 06 00.
- 15/03/2023
- 10:45
En raison d'une vulnérabilité dans Microsoft Outlook, nous demandons à tout le monde de fermer le client Outlook et de travailler temporairement par le biais de https://outlook.office.com/mail/
Grâce à une vulnérabilité récemment découverte, les cybercriminels peuvent déjà pénétrer dans votre système en envoyant simplement un courrier électronique malveillant. Dès que ce courrier est traité par le client Outlook, il est déjà activé. Vous n'avez donc même pas besoin d'ouvrir ce courrier.
Il est recommandé de procéder à une mise à jour dès que possible.
Nous tenons à préciser que vous pouvez également mettre à jour Office 365 dans Word. Vous pouvez voir comment procéder dans l'image ci-dessous ou dans ce guide.
- 08/03/2023
- 11:10
Certaines vulnérabilités ont été découvertes et corrigées dans la version 11 de VEEAM Backup : CVE-2022-26500, CVE-2022-26501, CVE-2022-26504, CVE-2022-26503 & CVE-2023-27532
Le message est donc le suivant : il faut patcher. Attention, VEEAM donne les avertissements suivants avant la mise à jour.
- Veeam Agent pour Linux : version 5.0.2 est livré avec des modules veeamsnap kmod/kmp signés avec un certificat renouvelé. Après la mise à niveau de l'agent, vous devez mettre à jour le paquet veeamsnap-ueficert et enregistrer le nouveau certificat dans le MOK UEFI, sinon le module ne se chargera pas. Ceci ne s'applique qu'aux machines RHEL/CentOS et SLES/openSUSE avec UEFI SecureBoot activé.
- Veeam Cloud Connect : Les travaux de sauvegarde et de copie de sauvegarde contenant des machines virtuelles Hyper-V Windows 11 et des sauvegardes Kasten K10 commenceront à échouer pour les locataires s'ils installent P20211211 avant leur fournisseur de services.
Agir
Sur le lien ci-joint, vous pouvez suivre les procédures nécessaires.
Contactez-nous pour résoudre ce problème. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.
Des alertes dans votre boîte aux lettres ?
Souhaitez-vous être informé par courrier électronique des futures alertes de sécurité ?