PG Software - Votre distributeur IT

Editeur : ManageEngine
Produit : AD SelfService Plus
Date de la release : 29/07/21

Fonctionnalités :

  • Connexion sans mot de passe : ADSelfService Plus et d'autres applications compatibles SSO peuvent maintenant être accédés en utilisant des méthodes d'authentification avancées telles que la biométrie, YubiKey, Google Authenticator, etc. (6108)
  • Inscription forcée pour la MFA des accès aux machines : Imposez l'inscription obligatoire à ADSelfService Plus à partir des écrans de connexion pour mettre en œuvre la MFA pour les accès aux machines. (6108)
  • Configuration MFA exclusive pour les applications cloud : Personnalisez la configuration du facteur d'authentification pour les connexions d'applications SSO initiées par le fournisseur de services. (6108)

Améliorations :

  • Authentification SAML : L'authentification SAML peut être incluse comme facteur d'authentification pour les connexions ADSelfService Plus, l'authentification MFA des terminaux et l'authentification MFA des applications. (6108)
  • Support linguistique : ADSelfService Plus supporte maintenant la langue chinoise traditionnelle. (6108)
  • La bibliothèque jQuery utilisée dans le produit a été mise à jour de la version 1.11.3 à 3.5.1. (6107)
  • Le framework Bootstrap utilisé dans le produit a été mis à jour de la version 3.3.6 à 3.4.1. (6107)
  • L'interface utilisateur jQuery utilisée dans le produit a été mise à jour de la version 1.9.2 à la version 1.10.0. (6107)

Editeur : ManageEngine
Produit : AD Manager Plus
Date de la release : 23/07/21

Correction

La version 7111 corrige les vulnérabilités suivantes :

  • Vulnérabilités RCE de pré-authentification (CVE-2021-37539, CVE-2021-37762, CVE-2021-37741, et CVE-2021-37761) signalées par bmtd de l'ECQ.
  • Vulnérabilité d'injection de commande OS après l'authentification (CVE-2021-37925) rapportée par Thai Nguyen de l'ECQ.
  • Vulnérabilités RCE après l'authentification (CVE-2021-37919, CVE-2021-37920, CVE-2021-37921, CVE-2021-37923 et CVE-2021-37924) rapportées par Nam kn Nguyen de l'ECQ.
  • Vulnérabilité de traversée de chemin et téléchargement de fichiers sans restriction conduisant à une vulnérabilité RCE (CVE-2021-37922 et CVE-2021-37918) signalée par qbao de l'ECQ.
  • Prise de contrôle de compte via SSO avec la vulnérabilité Signature Stripping (CVE-2021-37927) signalée par HaYiCle de l'ECQ.
  • Vulnérabilités de téléchargement de fichiers arbitraires (CVE-2021-37931, CVE-2021-37930, CVE-2021-37929, et CVE-2021-37928) rapportées par Duc Nguyen de l'ECQ.
  • Téléchargement de fichiers sans restriction conduisant à une vulnérabilité RCE (CVE-2021-37926) signalé par no3g de l'ECQ. (build 7111)

Nouvelles fonctionnalités 

  • Délégation basée sur les OU : Déléguez aux techniciens helpdesk un ensemble différent de rôles pour chaque OU d'un domaine.
  • Gestion en masse des permissions NTFS : Modifiez les permissions des serveurs de fichiers en masse via CSV.

Editeur : ManageEngine
Produit : AD Audit Plus
Date de la release : 22/07/21

Correction :

  • Le problème de rafraîchissement du 'Summary View' sur le 'Dashboard' a été corrigé.
  • Le problème lié au blocage de la récupération des événements Azure a été corrigé.
  • Le problème de récupération des données d'événements Isilon sur les machines exécutant le produit en chinois a été corrigé.
  • Le problème de lecture d'un grand nombre de fichiers à partir des systèmes de stockage Huawei OceanStor a été corrigé.
  • Une vulnérabilité de prise de contrôle de compte (CVE-2021-37927) pendant la connexion SAML, signalée par HaYiCle de E-CQ a été corrigée.

Pour mettre à jour : Téléchargez le Service Pack

Nouvel utilisateur : Téléchargez ADAudit Plus

 Nouvelle version ADAudit Plus

 

 

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 12/07/21

Bonjour,

La sécurité a toujours été la première préoccupation de Desktop Central. Nous comprenons que les cyber attaques sont en augmentation, c'est pourquoi nous nous efforçons continuellement de prendre des mesures de sécurité appropriées. En réponse à la sophistication croissante des attaques de sécurité, nous souhaitons avertir nos clients de manière proactive afin d'éviter toute violation possible de la sécurité. Nous vous informons que Desktop Central n'a pas été compromis et n'est pas affecté. Cependant, par mesure de précaution, ces conseils de sécurité ont pour but d'alerter les clients de Desktop Central afin qu'ils renforcent leur sécurité et protègent leur réseau. Nous vous encourageons à profiter de Desktop Central, tout en restant prudent.

Comment renforcer la sécurité de votre entreprise ?

Après avoir analysé attentivement les récentes attaques de sécurité, nous recommandons vivement les précautions suivantes :

1. Changez le mot de passe par défaut du compte utilisateur admin.
2. Activez l'authentification à deux facteurs. Pour en savoir plus, cliquez ici.
3. Sécurisez le dépôt de logiciels (partage du réseau local) en utilisant les bonnes informations d'identification. Consultez le document Configurer les dépôts de logiciels pour en savoir plus.
4. Hébergez le serveur Desktop Central Server sur un réseau d'entreprise protégé par un pare-feu. Sécurisez la communication des utilisateurs itinérants à l'aide du Secure Gateway Server
5. Supprimez les comptes inutilisés :

  • À partir de Desktop Central : 
  •  Supprimez les comptes utilisateur inutilisés de la console du logiciel Desktop Central Server.
  •  Supprimez les comptes utilisateur inutilisés de la machine sur laquelle le serveur Desktop Central est installé.
  •  Depuis le serveur MSSQL : Si vous avez configuré MSSQL, il est recommandé de supprimer tout compte inutilisé des machines installées sur le serveur MSSQL.

Quelle doit être votre principale mesure ?

Vous devez surveiller et rechercher toute activité suspecte ou malveillante dans votre installation. Si vous rencontrez un tel événement, veuillez nous contacter et le signaler à l'adresse .

En outre, suivez ces directives de renforcement de la sécurité pour mieux protéger votre serveur Desktop Central.

Sous-catégories