Une vulnérabilité critique a été découverte dans FortiManager, la plateforme de gestion centrale de Fortinet utilisée pour gérer la configuration, les politiques de sécurité et les mises à jour des dispositifs Fortinet (par exemple, les pare-feu FortiGate). Cette vulnérabilité pourrait permettre à des attaquants d'obtenir un accès non autorisé à des systèmes sensibles si elle n'est pas corrigée.
Agir
Que faire ?
- Cette vulnérabilité a été corrigée dans les versions ultérieures :
Version Affecté Solution FortiOS 7.4 7.4.0 à 7.4.1 Mise à jour vers la version 7.4.2 ou supérieure FortiOS 7.2 7.2.0 à 7.2.7 Mise à jour vers la version 7.2.8 ou supérieure FortiOS 7.0 7.0 toutes les versions Migrer vers une version qui a été corrigée FortiOS 6.4 6.4 toutes les versions Migrer vers une version qui a été corrigée - Si cela n'est pas possible pour le moment, éteindre temporairement votre FortiManager est une mesure de sécurité alternative. Cela n'a aucun impact sur le fonctionnement de vos pare-feux, par exemple.
Que fait VanRoey ?
- Nos clients des services gérés peuvent être assurés que nous sommes en train d'appliquer les correctifs susmentionnés ou que nous l'avons déjà fait.
N'êtes-vous pas un Managed Services et que vous avez besoin d'aide pour corriger cette importante vulnérabilité ? N'hésitez pas à contacter notre service d'assistance.
Une nouvelle vulnérabilité (CVE) a été découverte dans les versions de Veeam Backup & Replication antérieures à v12.1.2.172. Cela signifie que toutes les versions inférieures à cette version doivent être corrigées.
Agir
Si vous utilisez notre service complet Services gérésvous n'avez pas à vous inquiéter. Nous fournirons à votre environnement les bonnes mises à jour en toute sécurité.
Vous n'êtes pas un client Managed Services et vous avez besoin d'aide pour cette importante mise à jour ? N'hésitez pas à contacter nos spécialistes !
VMware a corrigé 2 vulnérabilités critiques (CVE-2024-37079 + CVE-2024-37080) ayant un impact sur les versions 7.0 et 8.0 de vCenter Server, ainsi que sur les versions 4.x et 5.x de Cloud Foundation.
Un pirate disposant d'un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un paquet réseau spécialement conçu qui pourrait conduire à l'exécution d'un code externe. Pour l'instant, Broadcom n'a reçu aucun rapport d'abus de cette vulnérabilité.
Les deux CVE sont des vulnérabilités de type "heap-overflow" dans l'implémentation du protocole DCE/RPC. Elles présentent un niveau de risque élevé car les attaques peuvent être effectuées à distance sans aucune interaction avec l'utilisateur.
Agir
Les mises à jour et les correctifs sont donc indispensables. Temporairement, vous pouvez également restreindre l'accès via des configurations de pare-feu avancées afin de minimiser les tentatives d'attaques éventuelles.
Les clients qui utilisent nos Managed Services profiter sont sûrs. Ils ont depuis été corrigés ou sont en train de l'être sur rendez-vous.
L'impact de l'opération/la mise à jour est que VCenter doit être redémarré, ce qui (seulement) VCenter inaccessible pendant une heure au maximum.
N'hésitez pas à nous contacter pour résoudre ce problème. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.
Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 et 7.6 du firmware FortiOS.
Une vulnérabilité d'écriture hors limites est ainsi protégée. Vous pouvez trouver plus d'informations sur cette vulnérabilité à l'adresse suivante ce lien.
Agir
La vulnérabilité susmentionnée est très critique (score CVE = 9.8) et une action immédiate est donc nécessaire !
Nous avons remarqué cette quantité remarquable de mises à jour disponibles hier et l'avons anticipée de manière proactive. Ainsi, si vous avez un contrat de service, vous avez déjà été contacté et/ou les correctifs nécessaires sont en cours de déploiement. La sécurité de votre environnement informatique est ainsi mieux assurée.
Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Alors, contactez-nous en utilisant les informations ci-dessous.
VMware a corrigé les vulnérabilités cachées dans vCenter Server. Ces vulnérabilités ont été annoncées sous les noms de CVE-2023-34048, CVE-2023-34056. Une vulnérabilité similaire a également été corrigée plus tôt cette année.
Une personne malveillante disposant d'un accès réseau à vCenter Server peut potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent.
Agir
La sévérité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3o ou 8.0U1d. Cette mise à jour ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.
Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
Citrix récemment un bulletin de sécurité publiée concernant NetScaler ADC et NetScaler Gateway. Cela inclut de multiples vulnérabilités avec les identifiants CVE-2023-3466, CVE-2023-3467, CVE-2023-3519.
Une personne malveillante pourrait potentiellement exploiter ce problème à distance pour exécuter un code arbitraire.
Agir
La gravité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour Netscaler vers la dernière version selon les recommandations de Citrix.
Compte tenu de l'urgence de la situation, nous avons contacté proactifs nos Clients des services gérés qui utilisent Citrix NetScaler pour planifier la mise à jour.
Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.
Des alertes dans votre boîte aux lettres ?
Souhaitez-vous être informé par courrier électronique des futures alertes de sécurité ?