Header Image overlay

Security Alerts

Onze support licht je hier regelmatig in van belangrijke gebeurtenissen

Wil je per mail op de hoogte worden gebracht bij toekomstige Security Alerts? Schrijf je dan hier in!

Veeam Pro Partner | VanRoey.beCVE-2024-42448

maakt het mogelijk voor een aanvaller om op afstand code uit te voeren op de VSPC-server vanaf een geautoriseerde management agent machine. Dit betekent dat een aanvaller volledige controle over de server kan krijgen, wat kan leiden tot ernstige beveiligingsproblemen. De ernst van deze kwetsbaarheid is als kritiek beoordeeld, met een CVSS-score van 9.9.

CVE-2024-42449

Deze kwetsbaarheid stelt een aanvaller in staat om een NTLM-hash van het VSPC-server service account te lekken en bestanden te verwijderen op de VSPC-server, eveneens vanaf een geautoriseerde management agent machine. Dit kan leiden tot datalekken en verlies van belangrijke gegevens. De ernst van deze kwetsbaarheid is hoog, met een CVSS-score van 7.1.

Risico’s

Als je geen actie onderneemt, kunnen aanvallers bij CVE-2024-42448 willekeurige code uitvoeren op je server. Bij CVE-2024-42449 kunnen aanvallers gevoelige informatie stelen en bestanden verwijderen, wat kan leiden tot datalekken en verlies van cruciale data.

Actie te ondernemen

De enige oplossing voor beide kwetsbaarheden is het updaten naar de nieuwste versie van Veeam Service Provider Console, versie 8.1.0.21999.
Bestaande VanRoey ‘Private Cloud‘ klanten of klanten die van onze console gebruik maken hebben/hadden sowieso niets te vrezen gezien deze omgeving reeds extra strikt beveiligd is van externe toegang. Eerstdaags wordt deze console ook in een gepland onderhoud geupgraded, waardoor meteen ook de nodige securitypatches toegepast worden.

Er zijn geen andere mitigaties beschikbaar, dus het is essentieel om deze update zo snel mogelijk door te voeren om je systemen te beschermen. Uiteraard kunnen we dit voor jou regelen.

Nog geen klant? Contacteer ons gerust via support@vanroey.be of tel: 014 470 600. Als bestaande, niet-beheerde klant kan je ook een ticket aanmaken.

Er is een kritieke kwetsbaarheid ontdekt in FortiManager, het centraal beheerplatform van Fortinet dat wordt gebruikt om de configuratie, beveiligingsbeleid en updates van Fortinet-apparaten (bv. FortiGate firewalls) te beheren. Deze CVE kan aanvallers in staat stellen ongeautoriseerde toegang te verkrijgen tot gevoelige systemen als deze niet gepatcht wordt.

Actie te ondernemen

Wat moet je doen?

  • Deze kwetsbaarheid werd gepatcht met volgende versies:
    Versie Getroffen Oplossing
    FortiOS 7.4 7.4.0 tot 7.4.1 Upgrade naar 7.4.2 of hoger
    FortiOS 7.2 7.2.0 tot 7.2.7 Upgrade naar 7.2.8 of hoger
    FortiOS 7.0 7.0 alle versies Migreer naar een versie die gepatcht is
    FortiOS 6.4 6.4 alle versies Migreer naar een versie die gepatcht is
  • Indien dit voorlopig niet tot de mogelijkheid behoort, is het tijdelijk uitzetten van je FortiManager een alternatieve veiligheidsmaatregel. Dit heeft geen impact op de werking van bv. jouw firewalls.

Wat doet VanRoey?

  • Onze Managed Services klanten kunnen gerust zijn: wij zijn volop bezig bovenstaande patches toe te passen of dit is inmiddels al gebeurd.

Ben je geen Managed Services klant en heb je ondersteuning nodig om deze belangrijke kwetsbaarheid te verhelpen? Aarzel dan niet onze Support-dienst te contacteren.

Er is een nieuwe kwetsbaarheid (CVE) ontdekt in Veeam Backup & Replication versies ouder dan v12.1.2.172. Dit betekent dat alle versies onder deze versie gepatcht moeten worden.

Actie te ondernemen

Als je gebruikmaakt van onze Full Managed services, hoef je je geen zorgen te maken. Onze zullen op een veilige manier jouw omgeving voorzien van de juiste updates.

Ben je geen Managed Services klant en heb je hulp nodig bij deze belangrijke update? Aarzel dan niet onze specialisten te contacteren!

VMware heeft 2 kritieke kwetsbaarheden verholpen (CVE-2024-37079 + CVE-2024-37080) die vCenter Server versies 7.0 & 8.0, alsook Cloud Foundation versies 4.x & 5.x. impacteren.

Een hacker met netwerktoegang tot de vCenter Server kan deze kwetsbaarheid uitbuiten door een speciaal vervaardigd netwerkpakket te sturen dat mogelijk leidt tot uitvoering van externe code. Broadcom heeft voorlopig nog geen meldingen ontvangen van misbruik van deze kwetsbaarheid.

Beide CVE’s zijn ‘heap-overflow’ kwetsbaarheden in de implementatie van het DCE/RPC protocol. Ze hebben hoge risicoscores omdat de aanvallen op afstand kunnen worden uitgevoerd zonder enige interactie van de gebruiker.

Actie te ondernemen

Upgraden/patchen is dus een must. Tijdelijk zou je ook via geavanceerde firewall configuraties de toegang kunnen beperken om mogelijke aanvalspogingen te minimaliseren.

Klanten die van onze Managed Services genieten zijn veilig. Zij werden inmiddels al gepatcht of worden op afspraak gepatcht.
De impact van de ingreep/upgrade is dat VCenter dient te worden herstart, wat (enkel) VCenter tot één uur onbereikbaar maakt.

Contacteer ons gerust om dit probleem voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.

Fortinet heeft belangrijke beveiligingsupdates uitgebracht voor FortiOS firmware-versies 6.0, 6.2, 6.4, 7.0, 7.2, 7.4 en 7.6.
Een ‘out-of-bounds write vulnerability’ wordt daarmee afgeschermd. Je vindt meer info over deze kwetsbaarheid op deze link.

Actie te ondernemen

Bovenstaande kwetsbaarheid is zeer kritiek (CVE score = 9,8) en daarom is onmiddellijke actie vereist!

We merkten gisteren al dat deze opmerkelijke hoeveelheid updates ter beschikking werd gesteld en hebben hier proactief op ingespeeld. Dus als je een servicecontract hebt, dan werd je reeds gecontacteerd en/of worden de nodige patches uitgerold. De veiligheid van jouw IT-omgeving wordt daarmee verder gegarandeerd.

Heb je geen servicecontract en wil je graag beroep doen op onze experts voor het updaten van jouw firewall(s)? Neem dan via onderstaande info contact met ons op.

VMware heeft kwetsbaarheden aangepakt die verborgen zaten in vCenter Server. Deze kwetsbaarheden werden aangekondigd onder CVE-2023-34048, CVE-2023-34056. Een gelijkaardige kwetsbaarheid werd ook eerder dit jaar al verholpen.

Een kwaadwillend persoon mét netwerktoegang tot vCenter Server kan dit probleem mogelijk uitbuiten om willekeurige code uit te voeren op het onderliggende besturingssysteem.

Actie te ondernemen

De ernst van deze kwetsbaarheid is hoog (CVE score = 9.8), wat betekent dat actie vereist is. We adviseren je om vCenter te upgraden naar versie 7.0U3o of 8.0U1d. Deze upgrade zal geen onderbreking veroorzaken in je omgeving en kan tijdens kantooruren worden uitgevoerd.

Gezien de urgentie van de situatie voeren we deze upgrades proactief uit bij onze Managed Services klanten.

Heb je hierover vragen of wens je als niet-Managed Services klant toch ondersteuning? Aarzel dan niet om contact met ons op te nemen: support@vanroey.be.