- Wie zijn we?
Strategisch IT partner
Reken op onze expertise om je digitalisering te versnellen
- Maximale partnerships met A+ merken
- Bergen ervaring in duizenden omgevingen
- Ongeëvenaarde expertise in cybersecurity
- Tot 24/7 monitoring & ondersteuning
- Al +30 jaar kerngezonde onderneming
- +200 Gecertifieerde medewerkers met passie
- Nuchter advies met kennis van zake
- Unieke puzzel van bewezen topoplossingen
Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Diensten
IT Analyses, Advies, installaties...
- Algemene IT Analyse en InstallatiesEen nieuwe kijk op je omgeving door onze specialisten
- Applicaties (Dynamics 365 ERP/CRM, Microsoft 365, Copilot...)Werk efficiënter (samen) met o.a. Dynamics 365 & Microsoft 365
- Cybersecurity AuditGecertificeerde experts brengen elke kwetsbaarheid naar boven
- Wifi SurveyDetecteer en verhelp stoorzenders en lastig bereikbare zones
- Licentie Audit (Software Asset Management)Zijn alle licenties in orde? Vaak kan je veel optimaliseren én besparen!
- Oplossingen
- Jobs
Versterk ons team vanuit Turnhout, Houthalen of Geel!
Van advies tot installatie, van ondersteuning tot complete ontzorging.
We staan klaar! - Events
Zet je digitalisering in stroomversnelling.
Krijg een interactieve rondleiding van state-of-the art oplossingen. - Contact
- Klantzone
Als klant kan je zelf support-tickets, offertes en licenties beheren.
Vraag toegang aan via business@vanroey.beLogin nodig of offerteaanvraag? Contacteer ons via internalsales@vanroey.be | 014 470 600
VMware vCenter Server multiple heap-overflow
VMware heeft 2 kritieke kwetsbaarheden verholpen (CVE-2024-37079 + CVE-2024-37080) die vCenter Server versies 7.0 & 8.0, alsook Cloud Foundation versies 4.x & 5.x. impacteren.
Een hacker met netwerktoegang tot de vCenter Server kan deze kwetsbaarheid uitbuiten door een speciaal vervaardigd netwerkpakket te sturen dat mogelijk leidt tot uitvoering van externe code. Broadcom heeft voorlopig nog geen meldingen ontvangen van misbruik van deze kwetsbaarheid.
Beide CVE’s zijn ‘heap-overflow’ kwetsbaarheden in de implementatie van het DCE/RPC protocol. Ze hebben hoge risicoscores omdat de aanvallen op afstand kunnen worden uitgevoerd zonder enige interactie van de gebruiker.
Actie te ondernemen
Upgraden/patchen is dus een must. Tijdelijk zou je ook via geavanceerde firewall configuraties de toegang kunnen beperken om mogelijke aanvalspogingen te minimaliseren.
Klanten die van onze Managed Services genieten zijn veilig. Zij werden inmiddels al gepatcht of worden op afspraak gepatcht.
De impact van de ingreep/upgrade is dat VCenter dient te worden herstart, wat (enkel) VCenter tot één uur onbereikbaar maakt.
Contacteer ons gerust om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
Kan je geen tickets aanmaken? Vraag hier een log-in aan. Als onze Engineer jouw pc vanop afstand dient te besturen zal hij of zij je vragen deze software uit te voeren.