Superposition de l'image d'en-tête

Alertes de sécurité

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

Souhaitez-vous être informé par e-mail des futures alertes de sécurité ? Inscrivez-vous par ici dans !

Veeam Pro Partner | VanRoey.beCVE-2024-42448

permet à un pirate d'exécuter à distance du code sur le serveur VSPC à partir d'une machine d'agent de gestion autorisée. Cela signifie qu'un attaquant peut prendre le contrôle total du serveur, ce qui peut entraîner de graves problèmes de sécurité. La gravité de cette vulnérabilité a été évaluée comme critique, avec un score CVSS de 9.9.

CVE-2024-42449

Cette vulnérabilité permet à un attaquant de divulguer un hachage NTLM du compte de service du serveur VSPC et de supprimer des fichiers sur le serveur VSPC, également à partir d'une machine d'agent de gestion autorisée. Cela peut conduire à une fuite de données et à la perte de données importantes. La gravité de cette vulnérabilité est élevée, avec un score CVSS de 7.1.

Risques

Si vous n'agissez pas, avec CVE-2024-42448, les attaquants peuvent exécuter un code arbitraire sur votre serveur. Avec CVE-2024-42449, les attaquants peuvent voler des informations sensibles et supprimer des fichiers, ce qui peut conduire à des violations de données et à la perte de données critiques.

Agir

La seule solution à ces deux vulnérabilités est de mettre à jour vers la dernière version de Veeam Service Provider Console, la version 8.1.0.21999.
Existant VanRoey 'Nuage privéDe toute façon, les clients de ' ou les clients qui utilisent notre console n'ont/avaient rien à craindre, car cet environnement est déjà très strictement protégé contre les accès extérieurs. Cette console sera également mise à jour lors d'une session de maintenance planifiée dans un avenir proche, ce qui signifie que les correctifs de sécurité nécessaires seront appliqués immédiatement.

Aucune autre mesure d'atténuation n'étant disponible, il est essentiel de mettre en œuvre cette mise à jour dès que possible afin de protéger vos systèmes. Bien entendu, nous pouvons nous en charger pour vous.

Vous n'êtes pas encore client ? N'hésitez pas à nous contacter via support@vanroey.be ou compter : 014 470 600. En tant que client existant, non géré, vous pouvez également avoir une créer un ticket.

Une vulnérabilité critique a été découverte dans FortiManager, la plateforme de gestion centrale de Fortinet utilisée pour gérer la configuration, les politiques de sécurité et les mises à jour des dispositifs Fortinet (par exemple, les pare-feu FortiGate). Cette vulnérabilité pourrait permettre à des attaquants d'obtenir un accès non autorisé à des systèmes sensibles si elle n'est pas corrigée.

Agir

Que faire ?

  • Cette vulnérabilité a été corrigée dans les versions ultérieures :
    Version Affecté Solution
    FortiOS 7.4 7.4.0 à 7.4.1 Mise à jour vers la version 7.4.2 ou supérieure
    FortiOS 7.2 7.2.0 à 7.2.7 Mise à jour vers la version 7.2.8 ou supérieure
    FortiOS 7.0 7.0 toutes les versions Migrer vers une version qui a été corrigée
    FortiOS 6.4 6.4 toutes les versions Migrer vers une version qui a été corrigée
  • Si cela n'est pas possible pour le moment, éteindre temporairement votre FortiManager est une mesure de sécurité alternative. Cela n'a aucun impact sur le fonctionnement de vos pare-feux, par exemple.

Que fait VanRoey ?

  • Nos clients des services gérés peuvent être assurés que nous sommes en train d'appliquer les correctifs susmentionnés ou que nous l'avons déjà fait.

N'êtes-vous pas un Managed Services et que vous avez besoin d'aide pour corriger cette importante vulnérabilité ? N'hésitez pas à contacter notre service d'assistance.

Une nouvelle vulnérabilité (CVE) a été découverte dans les versions de Veeam Backup & Replication antérieures à v12.1.2.172. Cela signifie que toutes les versions inférieures à cette version doivent être corrigées.

Agir

Si vous utilisez notre service complet Services gérésvous n'avez pas à vous inquiéter. Nous fournirons à votre environnement les bonnes mises à jour en toute sécurité.

Vous n'êtes pas un client Managed Services et vous avez besoin d'aide pour cette importante mise à jour ? N'hésitez pas à contacter nos spécialistes !

VMware a corrigé 2 vulnérabilités critiques (CVE-2024-37079 + CVE-2024-37080) ayant un impact sur les versions 7.0 et 8.0 de vCenter Server, ainsi que sur les versions 4.x et 5.x de Cloud Foundation.

Un pirate disposant d'un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un paquet réseau spécialement conçu qui pourrait conduire à l'exécution d'un code externe. Pour l'instant, Broadcom n'a reçu aucun rapport d'abus de cette vulnérabilité.

Les deux CVE sont des vulnérabilités de type "heap-overflow" dans l'implémentation du protocole DCE/RPC. Elles présentent un niveau de risque élevé car les attaques peuvent être effectuées à distance sans aucune interaction avec l'utilisateur.

Agir

Les mises à jour et les correctifs sont donc indispensables. Temporairement, vous pouvez également restreindre l'accès via des configurations de pare-feu avancées afin de minimiser les tentatives d'attaques éventuelles.

Les clients qui utilisent nos Managed Services profiter sont sûrs. Ils ont depuis été corrigés ou sont en train de l'être sur rendez-vous.
L'impact de l'opération/la mise à jour est que VCenter doit être redémarré, ce qui (seulement) VCenter inaccessible pendant une heure au maximum.

N'hésitez pas à nous contacter pour résoudre ce problème. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.

Fortinet a publié d'importantes mises à jour de sécurité pour les versions 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 et 7.6 du firmware FortiOS.
Une vulnérabilité d'écriture hors limites est ainsi protégée. Vous pouvez trouver plus d'informations sur cette vulnérabilité à l'adresse suivante ce lien.

Agir

La vulnérabilité susmentionnée est très critique (score CVE = 9.8) et une action immédiate est donc nécessaire !

Nous avons remarqué cette quantité remarquable de mises à jour disponibles hier et l'avons anticipée de manière proactive. Ainsi, si vous avez un contrat de service, vous avez déjà été contacté et/ou les correctifs nécessaires sont en cours de déploiement. La sécurité de votre environnement informatique est ainsi mieux assurée.

Vous n'avez pas de contrat de service et vous souhaitez faire appel à nos experts pour mettre à jour votre/vos pare-feu(s) ? Alors, contactez-nous en utilisant les informations ci-dessous.

VMware a corrigé les vulnérabilités cachées dans vCenter Server. Ces vulnérabilités ont été annoncées sous les noms de CVE-2023-34048, CVE-2023-34056. Une vulnérabilité similaire a également été corrigée plus tôt cette année.

Une personne malveillante disposant d'un accès réseau à vCenter Server peut potentiellement exploiter ce problème pour exécuter un code arbitraire sur le système d'exploitation sous-jacent.

Agir

La sévérité de cette vulnérabilité est élevée (score CVE = 9.8), ce qui signifie qu'une action est nécessaire. Nous vous recommandons de mettre à jour vCenter vers la version 7.0U3o ou 8.0U1d. Cette mise à jour ne perturbera pas votre environnement et peut être effectuée pendant les heures de bureau.

Compte tenu de l'urgence de la situation, nous mettons en œuvre les mesures suivantes de manière proactive à nos bureaux régionaux. Clients des services gérés.

Vous avez des questions à ce sujet ou, en tant que client ne bénéficiant pas de services gérés, vous souhaitez toujours obtenir de l'aide ? N'hésitez pas à nous contacter : support@vanroey.be.