Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 et 7.6 du firmware FortiOS.
Une vulnérabilité d'écriture hors limites est ainsi protégée. Vous pouvez trouver plus d'informations sur cette vulnérabilité à l'adresse suivante ce lien.
Agir
La vulnérabilité susmentionnée est très critique (score CVE = 9.8) et une action immédiate est donc nécessaire !
Nous avons remarqué cette quantité remarquable de mises à jour disponibles hier et l'avons anticipée de manière proactive. Ainsi, si vous avez un contrat de service, vous avez déjà été contacté et/ou les correctifs nécessaires sont en cours de déploiement. La sécurité de votre environnement informatique est ainsi mieux assurée.
Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Alors, contactez-nous en utilisant les informations ci-dessous.
VMware a corrigé les vulnérabilités cachées dans vCenter Server. Ces vulnérabilités ont été annoncées sous les noms de CVE-2023-34048, CVE-2023-34056. Une vulnérabilité similaire a également été corrigée plus tôt cette année.
Une personne malveillante disposant d'un accès réseau à vCenter Server peut potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent.
Agir
La sévérité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3o ou 8.0U1d. Cette mise à jour ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.
Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
Citrix récemment un bulletin de sécurité publiée concernant NetScaler ADC et NetScaler Gateway. Cela inclut de multiples vulnérabilités avec les identifiants CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.
Une personne malveillante pourrait potentiellement exploiter ce problème à distance pour exécuter un code arbitraire.
Agir
La gravité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour Netscaler vers la dernière version selon les recommandations de Citrix.
Compte tenu de l'urgence de la situation, nous avons contacté proactifs nos Clients des services gérés qui utilisent Citrix NetScaler pour planifier la mise à jour.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
VMware a récemment corrigé plusieurs vulnérabilités de corruption de mémoire dans vCenter Server qui peuvent être exploitées pour exécuter du code externe. Ces vulnérabilités, désignées CVE-2023-20892 à CVE-2023-20896, se trouvent dans l'implémentation logicielle du protocole DCERPC.
Une personne malveillante disposant d'un accès réseau à vCenter Server pourrait potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent hébergeant vCenter Server.
Agir
La gravité de cette vulnérabilité est élevée (score CVE = 5.9-8.1), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3m ou 8.0 U1b, publiée le 22 juin 2023. Cette mise à niveau ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.
Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0 et 7.2 du firmware FortiOS. Une communication officielle concernant une éventuelle fuite n'est pas encore disponible, mais il est suggéré qu'il s'agit d'une vulnérabilité critique SSL-VPN RCE que cette mise à jour corrige.
Agir
La vulnérabilité susmentionnée est très critique (score CVE = 9.2) et une action immédiate est donc requise ! Les clients ayant un contrat de service et dont nous pouvons accéder à distance à l'environnement seront corrigés après les heures de bureau (19 heures).
Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Contactez-nous via l'info ci-dessous.
Pour porter le niveau de sécurité de Microsoft 365 au plus haut, la géolocalisation est souvent utilisée. Seules les tentatives de connexion à partir de pays de confiance sont autorisées.Microsoft a récemment IPv6 activé dans Azure ADqui pose des problèmes avec les règles d'accès conditionnel pour certains clients. Il en résulte, entre autres, un blocage injustifié des tentatives de connexion.
Vous rencontrez des problèmes, les utilisateurs ne sont plus connectés et vous souhaitez faire appel à notre expertise ? Contactez notre service d'assistance via support@vanroey.be ou le numéro de téléphone 014 47 06 00.
Des alertes dans votre boîte aux lettres ?
Souhaitez-vous être informé par courrier électronique des futures alertes de sécurité ?