headset-solid
085 482 60 00
Afspraak
Contact
ICT oplossingen - Beheer | Fourtop ICT

Beheer

Wij houden het laatste nieuws op het gebied van cybersecurity in de gaten en lossen het proactief voor je op

Specialisten

Het zijn onze ICT specialisten die je digitale werkomgeving dagelijks proactief beveiligd houden. Wij staan voor samenwerken leuker, makkelijker en veiliger maken!

Cybersecurity

Bij elke uitdaging of elk probleem staan we graag voor je klaar, maar het is juist ons doel om het vooraf te ondervangen waardoor je er niks van zult merken.

Partner ESET

In onze mooie samenwerking met partner ESET zorgen we met de cybersecurity producten ervoor dat je zorgeloos gebruik kunt maken van de technologie en al haar voordelen.

Met het NCSC

Nederland digitaal veilig. Wij werken met de informatie van het NCSC (Nationaal Cyber Security Centrum), onderdeel van het ministerie van Justitie en Veiligheid.

Zorgeloos dankzij ons beheer

Naast ons dagelijkse beheer kun je hieronder een aantal grotere cases vinden van ons beheer van de afgelopen tijd 

Kwetsbaarheid verholpen in FortiOS SSL-VPN

  • Apparaten: Fortigate firewalls
  • Hoe kan het gebruikt worden: Fortinet heeft een kwetsbaarheid verholpen in FortiOS SSL-VPN. Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen: De getroffen systemen zijn direct voorzien van de nodige beveiligingsupdates

Score: CVE: 9.3

  • Datum: 12-12-2022
  • Referentie: NCSC-2022-0763 [1.00]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Fortinet producten

  • Apparaten: Fortinet FortiOS
  • Hoe kan het gebruikt worden: De kwetsbaarheid met kenmerk CVE-2021-42755 stelt een kwaadwillende in het lokale netwerk in staat om de DHCP daemon buiten werking te stellen op kwetsbare FortiOS en FortiProxy apparaten.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben direct de getroffen systemen geüpdate.

Score: CVE: 7.4

  • Datum: 06-07-2022
  • Referentie: NCSC-2022-0441 [1.00]
  • [M/H]: Kans op misbruik is Medium, kans op schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: Windows 7,8,10 en 11, Windows Server 2012, 2016 en 2019
  • Hoe kan het gebruikt worden: Misbruik van kwetsbaarheden kan leiden tot het uitvoeren van willekeurige code door een speciaal geprepareerd netwerkpakket te versturen naar een kwetsbaar systeem.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Alle werkplekken en servers die zijn opgenomen in patch management zijn direct geautomatiseerd voorzien van de update en deze zijn gecontroleerd. Alle servers die niet opgenomen zijn in geautomatiseerd patch management zijn direct bij het eerste onderhoud voorzien van de updates.

Score: CVE: 9.8

  • Datum: 14-04-2022
  • Referentie: NCSC-2022-0250 [1.01]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in VMware producten

  • Apparaten: VMware Identity Manager (vIDM) VMware Workspace ONE Access VMware vRealize Automation (vRA)
  • Hoe kan het gebruikt worden: Er zijn kwetsbaarheden verholpen in diverse VMware producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Cross-Site Request Forgery (XSRF), Omzeilen van authenticatie, Omzeilen van beveiligingsmaatregel (Remote), code execution (Administrator/Root rechten), Toegang tot systeemgegevens, Verhoogde gebruikersrechten
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Alle apparatuur van VMware die wij gebruiken is gecontroleerd op de kwetsbaarheden. Er zijn geen kwetsbaarheden aangetroffen.

Score: CVE: 9.8

  • Datum: 07-04-2022
  • Referentie: NCSC-2022-0237 [1.02]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: Windows Server 2019 en Windows 10 versie 1809 onder bepaalde voorwaarden
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS), Omzeilen van beveiligingsmaatregel (Remote), code execution (Administrator/Root rechten), (Remote) code execution (Gebruikersrechten), Spoofing, Toegang tot gevoelige gegevens, Verhoogde gebruikersrechten
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben op de getroffen systemen de aanbevolen updates geïnstalleerd.

Score: CVE: 9.8

  • Datum: 18-01-2022
  • Referentie: NCSC-2022-0014 [1.03]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

A vulnerability in Pulse Connect Secure before 9.1R12

  • Apparaten: Pulse Connect Secure
  • Hoe kan het gebruikt worden: Misvormde pakketten kunnen worden gebruikt voor denial of service
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben de Pulse Connect Secure direct voorzien van updates.

Score: CVE: 5.9

  • Datum: 20-10-2021
  • Referentie: SA44899 - CVE-2021-22965
  • [M/M]: Kans op misbruik is Middel, kans op Schade is Middel

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: Microsoft Windows
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: verkrijgen van verhoogde rechten, uitvoeren van willekeurige code, toegang tot gevoelige gegevens
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Alle getroffen Microsoft Windows systemen zijn automatisch en handmatig voorzien van de updates en gecontroleerd

Score: CVE: H/H

  • Datum: 12-08-2021
  • Referentie: NCSC-2021-0698 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Exchange

  • Apparaten: Het getroffen programma is Microsoft Exchange
  • Hoe kan het gebruikt worden: Uitvoeren van willekeurige code
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Alle exchange servers zijn geüpdate en gecontroleerd op de kwetsbaarheden

Score: CVE: 9.8

  • Datum: 09-08-2021
  • Referentie: CVE-2021-34473 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden Multiple Zero-Day Vulnerabilities in Kaseya VSA (LET OP: Wordt niet gebruikt door Fourtop ICT)

  • Apparaten: Het getroffen programma is Kaseya VSA. Dit wordt niet gebruikt door Fourtop ICT.
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen kwaadwillende in gelegenheid ransomware te verspreiden.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Fourtop ICT gebruikt geen Kaseya VSA. Wel informeren we graag onze partners en klanten over de risico's en wat je als organisatie kunt doen om soortgelijke gevallen te voorkomen.

Score: CVE: H/H

  • Datum: 03-07-2021
  • Referentie: CVE-2021-30116 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

FortiWeb - OS command injection vulnerability

  • Apparaten: FortiWeb
  • Hoe kan het gebruikt worden: Uitvoeren van ongeautoriseerde code
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Alle Fortigate producten zijn nagelopen op de kwetsbaarheid

Score: CVE: H/H

  • Datum: 01-06-2021
  • Referentie: CVE-2021-22123 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: Microsoft Windows
  • Hoe kan het gebruikt worden: De kwetsbaarheid met kenmerk CVE-2021-28476 bevindt zich in Hyper-V waarbij een Hyper-V VM de Hyper-V host-kernel kan forceren om een willekeurig, potentieel ongeldig adres uit te lezen. De inhoud van het adres zal de Hyper-V VM niet bereiken.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Wij hebben op de getroffen systemen de aanbeloven updates van Microsoft geïnstalleerd.

Score: CVE: 9.9

  • Datum: 01-06-2021
  • Referentie: NCSC-2021-0413 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in VMware vCenter Server

  • Apparaten: Het getroffen programma is vCenter. Dit is het gecentraliseerde beheerprogramma voor Vmware virtualisatie.
  • Hoe kan het gebruikt worden: De kwetsbaarheid met kenmerk CVE-2021-21985 stelt een ongeauthenticeerde kwaadwillende met toegang tot poort 443 van de vSphere HTML5 Client in staat om onder verhoogde rechten willekeurige code uit te voeren op zowel de vCenter Server als het onderliggende besturingssysteem.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben alle getroffen servers voorzien van de update. Daarnaast hebben klanten met servers waar dit niet mogelijk was hierover geïnformeerd.

Score: CVE: 9.8

  • Datum: 31-05-2021
  • Referentie: NCSC-2021-0448 [1.01] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Exchange Server

  • Apparaten: Microsoft Exchange Servers
  • Hoe kan het gebruikt worden: Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren op het systeem.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben op de avond van het uitkomen van de kwetsbaarheid direct alle exchange servers geüpdate. Vervolgens hebben we een controle uitgevoerd waarmee vastgesteld is dat de servers beveiligd zijn.

Score: CVE: 9.8

  • Datum: 13-04-2021
  • Referentie: NCSC-2021-0314 [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Ernstige kwetsbaarheden verholpen in Microsoft Exchange Server

  • Apparaten: De getroffen apparaten zijn Windows servers. De kwetsbaarheid geldt alleen voor systemen die zijn geconfigureerd als exchange server.
  • Hoe kan het gebruikt worden: Een combinatie van enkele kwetsbaarheden stellen een kwaadwillende op afstand in staat willekeurige code uit te voeren onder SYSTEM-rechten.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben per direct de aanbevolen beveiligingsupdate geïnstalleerd.

Score: CVE: 9.1

  • Datum: 11-03-2021
  • Referentie: NCSC-2021-0173 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in VMware ESXi en vSphere

  • Apparaten: Het getroffen programma is vCenter. Dit is het gecentraliseerde beheerprogramma voor Vmware virtualisatie.
  • Hoe kan het gebruikt worden: De kwetsbaarheden stellen een kwaadwillende in gelegenheid willekeurige code uit te voeren op ESXi en vCentre.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    Wij hebben op alle getroffen systemen direct de updates geïnstalleerd die zijn gepubliceerd bij de leverancier VMware.

Score: CVE: 9.8

  • Datum: 04-03-2021
  • Referentie: NCSC-2021-0173 [1.02] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Kwetsbaarheden verholpen in Microsoft Windows

  • Apparaten: De getroffen apparaten zijn Windows servers. De kwetsbaarheid geldt alleen voor systemen die zijn geconfigureerd als DNS-server.
  • Hoe kan het gebruikt worden: Het betreft een Windows DNS-server kwetsbaarheid waardoor een kwaadwillende op afstand willekeurige code kan uitvoeren.
  • Wat heeft Fourtop ICT gedaan om misbruik te voorkomen:

    We hebben alle servers die bereikbaar zijn direct vanaf het internet direct van de benodigde update voorzien. Vervolgens hebben we in de daarop volgende dagen alle server waarop de DNS rol geïnstalleerd is ook voorzien van de update.

Score: CVE: 9.8

  • Datum: 10-02-2021
  • Referentie: NCSC-2021-0135 [1.01] [H/H]
  • [H/H]: Kans op misbruik is Hoog, kans op Schade is Hoog

  • Vragen aan ons over deze kwetsbaarheid? 
We helpen je graag verder!

Maak een afspraak

Is jouw ICT omgeving al optimaal beveiligd? Wil je meer weten over zorgeloos werken en wat we voor je kunnen betekenen?
Maak een afspraak en we helpen je met elk ICT vraagstuk. Bij ons ben je altijd welkom!

Afspraak