Superposition de l'image d'en-tête

Alertes de sécurité

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

Souhaitez-vous être informé par e-mail des futures alertes de sécurité ? Inscrivez-vous par ici dans !

Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 et 7.6 du firmware FortiOS.
Une vulnérabilité d'écriture hors limites est ainsi protégée. Vous pouvez trouver plus d'informations sur cette vulnérabilité à l'adresse suivante ce lien.

Agir

La vulnérabilité susmentionnée est très critique (score CVE = 9.8) et une action immédiate est donc nécessaire !

Nous avons remarqué cette quantité remarquable de mises à jour disponibles hier et l'avons anticipée de manière proactive. Ainsi, si vous avez un contrat de service, vous avez déjà été contacté et/ou les correctifs nécessaires sont en cours de déploiement. La sécurité de votre environnement informatique est ainsi mieux assurée.

Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Alors, contactez-nous en utilisant les informations ci-dessous.

VMware a corrigé les vulnérabilités cachées dans vCenter Server. Ces vulnérabilités ont été annoncées sous les noms de CVE-2023-34048, CVE-2023-34056. Une vulnérabilité similaire a également été corrigée plus tôt cette année.

Une personne malveillante disposant d'un accès réseau à vCenter Server peut potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent.

Agir

La sévérité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3o ou 8.0U1d. Cette mise à jour ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

Citrix récemment un bulletin de sécurité publiée concernant NetScaler ADC et NetScaler Gateway. Cela inclut de multiples vulnérabilités avec les identifiants CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.

Une personne malveillante pourrait potentiellement exploiter ce problème à distance pour exécuter un code arbitraire.

Agir

La gravité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour Netscaler vers la dernière version selon les recommandations de Citrix.

Compte tenu de l'urgence de la situation, nous avons contacté  proactifs nos Clients des services gérés qui utilisent Citrix NetScaler pour planifier la mise à jour.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

VMware a récemment corrigé plusieurs vulnérabilités de corruption de mémoire dans vCenter Server qui peuvent être exploitées pour exécuter du code externe. Ces vulnérabilités, désignées CVE-2023-20892 à CVE-2023-20896, se trouvent dans l'implémentation logicielle du protocole DCERPC.

Une personne malveillante disposant d'un accès réseau à vCenter Server pourrait potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent hébergeant vCenter Server.

Agir

La gravité de cette vulnérabilité est élevée (score CVE = 5.9-8.1), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3m ou 8.0 U1b, publiée le 22 juin 2023. Cette mise à niveau ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.

Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0 et 7.2 du firmware FortiOS. Une communication officielle concernant une éventuelle fuite n'est pas encore disponible, mais il est suggéré qu'il s'agit d'une vulnérabilité critique SSL-VPN RCE que cette mise à jour corrige.

Agir

La vulnérabilité susmentionnée est très critique (score CVE = 9.2) et une action immédiate est donc requise ! Les clients ayant un contrat de service et dont nous pouvons accéder à distance à l'environnement seront corrigés après les heures de bureau (19 heures).

Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Contactez-nous via l'info ci-dessous.

Pour porter le niveau de sécurité de Microsoft 365 au plus haut, la géolocalisation est souvent utilisée. Seules les tentatives de connexion à partir de pays de confiance sont autorisées.Microsoft a récemment IPv6 activé dans Azure ADqui pose des problèmes avec les règles d'accès conditionnel pour certains clients. Il en résulte, entre autres, un blocage injustifié des tentatives de connexion.

Vous rencontrez des problèmes, les utilisateurs ne sont plus connectés et vous souhaitez faire appel à notre expertise ? Contactez notre service d'assistance via support@vanroey.be ou le numéro de téléphone 014 47 06 00.

Que nous réserve l'avenir ? Une visite exclusive et de nombreuses sessions inspirantes sont organisées à l'occasion de la réorganisation de l'espace de travail de l'UE. Vivre demain. Cet événement de fin d'année promet d'être une fois de plus formidable et instructif ! On se voit là-bas ?

Attention : nombre de places limité !