- Wie zijn we?
Strategisch IT partner
Reken op onze expertise om je digitalisering te versnellen
- Maximale partnerships met A+ merken
- Bergen ervaring in duizenden omgevingen
- Ongeëvenaarde expertise in cybersecurity
- Tot 24/7 monitoring & ondersteuning
- Al +30 jaar kerngezonde onderneming
- +200 Gecertifieerde medewerkers met passie
- Nuchter advies met kennis van zake
- Unieke puzzel van bewezen topoplossingen
Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Diensten
IT Analyses, Advies, installaties...
- Algemene IT Analyse en InstallatiesEen nieuwe kijk op je omgeving door onze specialisten
- Applicaties (Dynamics 365 ERP/CRM, Microsoft 365, Copilot...)Werk efficiënter (samen) met o.a. Dynamics 365 & Microsoft 365
- Cybersecurity AuditGecertificeerde experts brengen elke kwetsbaarheid naar boven
- Wifi SurveyDetecteer en verhelp stoorzenders en lastig bereikbare zones
- Licentie Audit (Software Asset Management)Zijn alle licenties in orde? Vaak kan je veel optimaliseren én besparen!
- Oplossingen
- Jobs
Versterk ons team vanuit Turnhout, Houthalen of Geel!
Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Events
Zet je digitalisering in stroomversnelling.
Krijg een interactieve rondleiding van state-of-the art oplossingen. - Contact
- Klantzone
Als klant kan je zelf support-tickets, offertes en licenties beheren.
Vraag toegang aan via business@vanroey.beLogin nodig of offerteaanvraag? Contacteer ons via internalsales@vanroey.be | 014 470 600
Remote Code Execution vulnerability in Fortinet SSL VPN service
Onze support licht je hier regelmatig in van belangrijke gebeurtenissen
CVE-2022-42475: Fortinet publiceerde een advies over een actief misbruikte kwetsbaarheid voor het uitvoeren van externe code die FortiOS treft via de SSL VPN-service.
Remote Code Execution vulnerability in Fortinet SSL VPN service
Fortinet is op de hoogte zijn van minstens één geval waarin deze kwetsbaarheid met succes is misbruikt, hoewel er zeker ook andere onbekende gevallen kunnen bestaan.
Men maakt gebruik van een kwetsbaarheid om schadelijke bestanden te implementeren op het bestandssysteem van getroffen apparaten.
Bovendien, zoals te zien is in een recente campagne die van invloed is op Fortinet-appliances (CVE-2022-40684), kunnen aanvallers code op afstand uitvoeren in Fortinet-appliances om een van de volgende doelstellingen te bereiken:
- Het configuratiebestand van het toestel openen en downloaden
- Dit omvat en is niet exclusief voor cleartext-regels, beleid, filtering, gebruikersnamen, routeringsconfiguraties en gecodeerde wachtwoorden (gecodeerd via de privé-coderingssleutel).
- Geprivilegieerde beheerdersaccounts maken
- Scripts uploaden en uitvoeren
Potentieel voor wijdverspreide exploitatie
Volgens CISA’s Known Exploited Vulnerabilities Catalog hebben bedreigingsactoren in het verleden gebruik gemaakt van vergelijkbare Fortinet-kwetsbaarheden om initiële toegang te verkrijgen en lateraal binnen de omgeving van een organisatie te bewegen.
We gaan er daarom ook vanuit dat hackers deze kwetsbaarheid op korte termijn actief zullen blijven misbruiken om toegang te verkrijgen tot gevoelige informatie, zoals het configuratiebestand van het apparaat.
Dit dankzij het gemak van exploitatie, het potentieel voor payload en uitvoering en de prevalentie van getroffen Fortinet-apparaten binnen bedrijfsomgevingen.
Actie te ondernemen
Dit is een grote kwetsbaarheid die onmiddellijk aangepakt zou moeten worden.
Gezien de impact van het updateproces of eventuele complexiteit van andere maatregelen, zijn we momenteel bezig met het contacteren van klanten om af te spreken of wie/wanneer de upgrade(s) uitvoert.
Opgelet, indien mogelijk voer je de upgrades eerst uit in een testomgeving
Update FortiOS
Product | Impacted Versions | Fixed Versions |
FortiOS | v7.2.0 to v7.2.2 v7.0.0 to v7.0.8 v6.4.0 to v6.4.10 v6.2.0 to v6.2.11 |
v7.2.3 or above v7.0.9 or above v6.4.11 or above v6.2.12 or above |
FortiOS-6K7K | v7.0.0 to v7.0.7 v6.4.0 to v6.4.9 v6.2.0 to v6.2.11 v6.0.0 to v6.0.14 |
v7.0.8 or above v6.4.10 or above v6.2.12 or above v6.0.15 or above |
Workaround
Schakel de SSL-VPN uit
Hulp nodig?
Contacteer ons zo snel mogelijk om dit lek voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
Kan je geen tickets aanmaken? Vraag hier een log-in aan. Als onze Engineer jouw pc vanop afstand dient te besturen zal hij of zij je vragen deze software uit te voeren.