Certains systèmes rencontrent des problèmes
Maintenance Planifiée
Cloud Avenue Ready - Campagne de patching - Vulnérabilité "Copy/Fail"

Bonjour,

La vulnérabilité "Copy/Fail" - CVE-2026-31431 - a été récemment dévoilée (https://copy.fail). Cette vulnérabilité affecte la plupart des systèmes linux et permet, à travers l'élévation de privilège de compromettre les serveurs et par conséquent de mettre en danger les applications et données qui y sont rattachées.

Au vu du risque qu'entraine cette faille sur l'intégrité et la confidentialité des données, nous avons initié une campagne de patching sans attendre. Nos outillages internes sont d'ores et déjà sécurisé. A partir de demain, mercredi 6 mai, et jusqu'au jeudi 14 mai, sont programmées des opérations matinales de mise à jour. Elles se dérouleront entre 5 et 9 heures du matin et concerneront l'ensemble des serveurs linux sous notre responsabilité et pour lesquels les patchs ont été livrés par les éditeurs. De fait, les environnements en situation d'obsolescence, sans aucun support éditeur, ne pourront donc pas bénéficier de mise à jour.

Par ailleurs, nous préconisons fortement à nos clients qui ne bénéficient pas de notre service de maintien en conditions opérationnelles de procéder aux déploiements des mises à jour sans plus attendre. Quoi qu'il en soit, nos équipes de support sont à votre disposition https://my.eolas.fr si vous des questions ou besoin d'assistance de notre part.

L'équipe Hébergement

Incidents antérieurs

mercredi 22 décembre 2021

Aucun incident signalé

mardi 21 décembre 2021

Aucun incident signalé

lundi 20 décembre 2021

Aucun incident signalé

dimanche 19 décembre 2021

Aucun incident signalé

samedi 18 décembre 2021

Aucun incident signalé

vendredi 17 décembre 2021

Aucun incident signalé

jeudi 16 décembre 2021

Aucun incident signalé

mercredi 15 décembre 2021

Aucun incident signalé

mardi 14 décembre 2021

Aucun incident signalé

lundi 13 décembre 2021

Investigations faille Log4J, planifé à il y a 4 ans

Après cette journée d'investigations, nous n'avons pas constaté de compromission de nos infrastructures. Nous avons déployés les patchs disponibles et suivi l'ensemble des préconisations des différents éditeurs. Dans les prochains jours, nous continuerons de déployer les patchs au fur et à mesure de leurs mises à disposition.

D'autres part, les scans internes réalisées par nos équipes sur les plateformes de nos clients n'ont pas révélés de défaut qui montrerait une exposition potentielle à la faille.

Nos services sont donc complètement opérationnels et nous restons bien sur vigilant et mobilisés pour vous garantir le plus haut niveau de sécurité.

Bien entendu, si vous rencontrez des problèmes particuliers, n’hésitez pas à contacter nos équipes de support via le portail : https://my.eolas.fr/

Merci

L'équipe Hébergement

Faille Log4J, planifé à il y a 4 ans

La faille critique « 0-day » (CVE-2021-44228) vient d’être rendue publique.

Dès ce matin, nous avons lancé les opérations visant à appliquer les recommandations des éditeurs de nos outils internes (Système de virtualisation, Siem,…) afin de protéger nos services des éventuelles exploitations malveillantes de la faille du composant Log4J. En parallèle, nous avons entamé une opération d’analyse pour quantifier précisément la « zone d’impact » de cette vulnérabilité.

Cette analyse va nous permettre de mettre en place, dans le plus brefs délais, un plan d’action visant à protéger les environnements de nos clients de toute malveillance. Nous vous communiquerons dès que possible les prochaines étapes du plan de sécurisation.

Bien entendu, si vous rencontrez des problèmes particuliers, n’hésitez pas à contacter nos équipes de support via le portail : https://my.eolas.fr/

Merci

L'équipe Hébergement

dimanche 12 décembre 2021

Aucun incident signalé

samedi 11 décembre 2021

Aucun incident signalé

vendredi 10 décembre 2021

Aucun incident signalé

jeudi 9 décembre 2021

Aucun incident signalé

mercredi 8 décembre 2021

Aucun incident signalé