Superposition de l'image d'en-tête

Alertes de sécurité

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

Souhaitez-vous être informé par e-mail des futures alertes de sécurité ? Inscrivez-vous par ici dans !

VMware a corrigé 2 vulnérabilités critiques (CVE-2024-37079 + CVE-2024-37080) ayant un impact sur les versions 7.0 et 8.0 de vCenter Server, ainsi que sur les versions 4.x et 5.x de Cloud Foundation.

Un pirate disposant d'un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un paquet réseau spécialement conçu qui pourrait conduire à l'exécution d'un code externe. Pour l'instant, Broadcom n'a reçu aucun rapport d'abus de cette vulnérabilité.

Les deux CVE sont des vulnérabilités de type "heap-overflow" dans l'implémentation du protocole DCE/RPC. Elles présentent un niveau de risque élevé car les attaques peuvent être effectuées à distance sans aucune interaction avec l'utilisateur.

Agir

Les mises à jour et les correctifs sont donc indispensables. Temporairement, vous pouvez également restreindre l'accès via des configurations de pare-feu avancées afin de minimiser les tentatives d'attaques éventuelles.

Les clients qui utilisent nos Managed Services profiter sont sûrs. Ils ont depuis été corrigés ou sont en train de l'être sur rendez-vous.
L'impact de l'opération/la mise à jour est que VCenter doit être redémarré, ce qui (seulement) VCenter inaccessible pendant une heure au maximum.

N'hésitez pas à nous contacter pour résoudre ce problème. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.

Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 et 7.6 du firmware FortiOS.
Une vulnérabilité d'écriture hors limites est ainsi protégée. Vous pouvez trouver plus d'informations sur cette vulnérabilité à l'adresse suivante ce lien.

Agir

La vulnérabilité susmentionnée est très critique (score CVE = 9.8) et une action immédiate est donc nécessaire !

Nous avons remarqué cette quantité remarquable de mises à jour disponibles hier et l'avons anticipée de manière proactive. Ainsi, si vous avez un contrat de service, vous avez déjà été contacté et/ou les correctifs nécessaires sont en cours de déploiement. La sécurité de votre environnement informatique est ainsi mieux assurée.

Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Alors, contactez-nous en utilisant les informations ci-dessous.

VMware a corrigé les vulnérabilités cachées dans vCenter Server. Ces vulnérabilités ont été annoncées sous les noms de CVE-2023-34048, CVE-2023-34056. Une vulnérabilité similaire a également été corrigée plus tôt cette année.

Une personne malveillante disposant d'un accès réseau à vCenter Server peut potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent.

Agir

La sévérité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3o ou 8.0U1d. Cette mise à jour ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

Citrix récemment un bulletin de sécurité publiée concernant NetScaler ADC et NetScaler Gateway. Cela inclut de multiples vulnérabilités avec les identifiants CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.

Une personne malveillante pourrait potentiellement exploiter ce problème à distance pour exécuter un code arbitraire.

Agir

La gravité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour Netscaler vers la dernière version selon les recommandations de Citrix.

Compte tenu de l'urgence de la situation, nous avons contacté  proactifs nos Clients des services gérés qui utilisent Citrix NetScaler pour planifier la mise à jour.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

VMware a récemment corrigé plusieurs vulnérabilités de corruption de mémoire dans vCenter Server qui peuvent être exploitées pour exécuter du code externe. Ces vulnérabilités, désignées CVE-2023-20892 à CVE-2023-20896, se trouvent dans l'implémentation logicielle du protocole DCERPC.

Une personne malveillante disposant d'un accès réseau à vCenter Server pourrait potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent hébergeant vCenter Server.

Agir

La gravité de cette vulnérabilité est élevée (score CVE = 5.9-8.1), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3m ou 8.0 U1b, publiée le 22 juin 2023. Cette mise à niveau ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0 et 7.2 du firmware FortiOS. Une communication officielle concernant une éventuelle fuite n'est pas encore disponible, mais il est suggéré qu'il s'agit d'une vulnérabilité critique SSL-VPN RCE que cette mise à jour corrige.

Agir

La vulnérabilité susmentionnée est très critique (score CVE = 9.2) et une action immédiate est donc requise ! Les clients ayant un contrat de service et dont nous pouvons accéder à distance à l'environnement seront corrigés après les heures de bureau (19 heures).

Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Contactez-nous via l'info ci-dessous.

Les nôtres Centre d'inspiration en Geel est le cadre idéal pour vous accueillir cet automne et vous emmener dans les années à venir. dernières tendances dans le monde de l'informatique.

Attention : nombre de places limité !