Waarmee kunnen we je helpen?
Laatste updates
RCE-kwetsbaarheid in Roundcube: meer dan 80.000 servers in gevaar
Geplaatst door Michel [Support] aan 13-06-2025 07:17

Vooropgesteld: wij verzoeken u vriendelijk dit bericht eerst aandachtig door te lezen (eventueel tweemaal), vóórdat u hierover een supportticket aanmaakt. Indien u toch een ticket instuurt zonder dit artikel gelezen te hebben, behouden wij ons het recht voor om direct technische ondersteuning in rekening te brengen. Alle relevante informatie en uitleg vindt u hieronder. Alvast dank voor uw begrip.

Een gevaarlijk lek, tien jaar onopgemerkt

Op 1 juni 2025 werd een ernstige kwetsbaarheid bekendgemaakt in Roundcube Webmail, een populair webgebaseerd mailplatform dat wereldwijd door zowel hostingbedrijven als eindgebruikers wordt ingezet. De kwetsbaarheid, geregistreerd als CVE-2025-49113, is uitzonderlijk ernstig en scoort een CVSS-classificatie van 9.9. Het gaat om een zogeheten Remote Code Execution (RCE)-fout, waarbij een aanvaller in staat is om op afstand willekeurige code uit te voeren op de server — mits deze over geldige inloggegevens beschikt.

Wat deze kwetsbaarheid extra zorgwekkend maakt, is het feit dat deze al meer dan tien jaar in de broncode van Roundcube aanwezig blijkt te zijn. Alle versies vanaf 1.1.0 (uit 2014) tot en met 1.6.10 zijn vatbaar. In totaal zouden volgens Shadowserver-scans wereldwijd meer dan 80.000 Roundcube-servers direct aan het internet blootstaan, waarvan een groot deel nog niet is bijgewerkt.

Hoe werkt de exploit?

De kwetsbaarheid bevindt zich in de manier waarop Roundcube omgaat met bestandsuploads via de instellingenpagina. Door misbruik te maken van de $_GET['_from'] parameter en een speciaal gemanipuleerde bestandsnaam te uploaden — bijvoorbeeld met een uitroepteken aan het begin — kan een aanvaller sessievariabelen manipuleren. Dit maakt het mogelijk om PHP-objecten te deserialiseren en zodoende willekeurige PHP-code uit te voeren.

Dit type aanval vereist weliswaar een geldige login, maar in de praktijk zijn veel mailbox-accounts zwak beveiligd of reeds gelekt via eerdere datalekken. Bovendien wordt dit lek inmiddels actief misbruikt, en zijn meerdere versies van werkende exploits opgedoken op darknet-forums en exploitmarktplaatsen.

Onze directe reactie op 12 juni 2025

Onze technische teams hebben op donderdag 12 juni direct actie ondernomen nadat duidelijk werd dat de exploit actief misbruikt werd. Vanaf de vroege ochtend tot diep in de avond is er non-stop gewerkt om alle beheerde servers te controleren, bij te werken of waar nodig te deactiveren.

Voor Plesk-servers met recente besturingssystemen zoals CentOS 7.x en AlmaLinux 8.x, is de situatie relatief goed onder controle. In de meeste gevallen werd de beveiligingsupdate automatisch doorgevoerd via Plesk's eigen updatekanaal. Voor servers waarbij deze automatische update nog niet was uitgevoerd, hebben wij direct handmatig ingegrepen en de juiste patch toegepast.

Anders lag het bij oudere Plesk-omgevingen op basis van CentOS 6.x. Dit besturingssysteem is sinds november 2020 officieel end-of-life en ontvangt geen enkele ondersteuning meer van de community, Red Hat, of Plesk zelf. Toch draaien er helaas nog enkele Plesk-servers op dit platform. In deze gevallen hebben onze technici het benodigde kwetsbare Roundcube-bestand handmatig gepatcht. Wij willen hier nadrukkelijk bij vermelden dat het draaien op een dergelijk verouderd OS onverantwoord en risicovol is. Een migratie naar een ondersteund platform is absoluut noodzakelijk.

Ook voor DirectAdmin-servers met een modern besturingssysteem zijn wij direct aan de slag gegaan. Alle Roundcube-installaties die op CentOS 7.x of AlmaLinux 8.x draaiden, zijn gecontroleerd en — waar nodig — handmatig bijgewerkt naar de meest recente, veilige versies 1.5.10 of 1.6.11. Hierin is de kwetsbaarheid definitief opgelost.

De situatie bij DirectAdmin-servers met CentOS 6.x is vergelijkbaar met die van Plesk. Indien een upgrade naar een veilige Roundcube-versie mogelijk was, is dit uitgevoerd. In alle overige gevallen is Roundcube gedeactiveerd en worden gebruikers automatisch doorgestuurd naar een alternatief webmailprogramma zoals Squirrelmail. Wij bieden in deze context dan ook geen enkele verdere ondersteuning op Roundcube onder CentOS 6.x meer aan.

Bijzondere aandacht verdient het scenario waarin Roundcube buiten DirectAdmin of Plesk om is geïnstalleerd — bijvoorbeeld handmatig binnen een LAMP-stack, of in een submap of gebruikersdirectory. Dergelijke installaties vallen buiten ons beheer en onze ondersteuning. Klanten die hiervan gebruik maken zijn zelf verantwoordelijk voor het onderhouden en beveiligen van deze software. Supportaanvragen in deze categorie vallen onder technisch support op basis van uurtarief.

Tot slot: indien u constateert dat Roundcube op uw serveromgeving plotseling is gedeactiveerd of verwijderd, dan is dit vrijwel zeker gedaan door onze technici, omdat de gebruikte versie niet meer te patchen viel. Dit kan te maken hebben met een te oud OS, een te oude Roundcube-release of het uitblijven van updates. Dit gebeurt uitsluitend ter bescherming van uw omgeving, uw e-mailverkeer en uw gebruikers.

Ons dringende advies

Wij roepen iedereen met klem op om nooit te blijven draaien op verouderde besturingssystemen zoals CentOS 6.x. Niet alleen loopt u daardoor grote veiligheidsrisico’s, maar u kunt op korte termijn ook geen support meer verwachten van hostingpanels zoals Plesk of DirectAdmin. Voor migraties naar een moderne omgeving verwijzen wij u naar onze kennisbankartikelen:

  • Voor Plesk servers zie: https://www.helpburo.eu/Knowledgebase/Article/View/plesk-server-vpsdps-migratie-naar-nieuwe-os-besturingssysteem

  • Voor DirectAdmin servers: https://www.helpburo.eu/Knowledgebase/Article/View/directadmin-server-vpsdps-migratie-naar-nieuwe-os-besturingssysteem

Houd er rekening mee dat het momenteel bijzonder druk is binnen onze organisatie. Gemiddeld bedraagt de wachttijd voor het inplannen van een migratie momenteel tussen de 4 en 8 weken, mede vanwege reeds geplande werkzaamheden en vakantieroosters van onze technici.

Ook CentOS 7.x is sinds juni 2024 officieel end-of-life verklaard, maar wordt nog ondersteund door Plesk via het Extended Lifecycle Support (ELS) programma. Bij DirectAdmin is deze ondersteuning momenteel nog aanwezig, al is het zeer de vraag hoe lang dat nog het geval zal blijven.

Tot slot

Cybersecurity is nooit “klaar”. Het is een proces van voortdurend monitoren, patchen en meebewegen met nieuwe dreigingen. Deze Roundcube-kwetsbaarheid toont pijnlijk aan hoe lang een lek onopgemerkt kan blijven, en hoe snel het daarna wereldwijd misbruikt wordt.

Wij doen er alles aan om onze infrastructuur veilig te houden en danken al onze klanten voor het vertrouwen en het geduld. Vragen over deze kwetsbaarheid of de uitgevoerde maatregelen? Neem gerust contact met ons op. Voor omgevingen die buiten ons beheer vallen, verwijzen wij u naar ons technisch supportbeleid.

Blijf altijd waakzaam. En blijf vooral up-to-date.


Meer lezen

[afgerond] Gepland onderhoud – Vervanging APC's/PDU's op vrijdag 13 juni
Geplaatst door Michel [Support] aan 10-06-2025 10:59

Op vrijdag 13 juni 2025 zullen onze datacentertechnici in de ochtenduren onderhoud uitvoeren aan een aantal servercabinetten. Tijdens dit onderhoud worden de laatste resterende verouderde APC-units (American Power Conversion) en PDU’s (Power Distribution Units) vervangen door moderne, op afstand beheersbare modellen.

Dit is een essentiële vervolgstap in het moderniseren van onze stroomverdeling en remote beheerfunctionaliteit binnen de serverinfrastructuur. De meeste cabinetten zijn reeds in een eerdere fase voorzien van nieuwe PDU’s; deze ronde betreft uitsluitend de afronding van deze migratie voor een klein aantal overgebleven racks.

Planning en impact op beschikbaarheid

  • Startijd: vrijdag 13 juni rond 08:00 uur
  • Verwachte eindtijd: rond 13:00 uur
  • Geplande downtime per server: slechts enkele minuten, alleen tijdens het fysiek overzetten naar de nieuwe PDU

Onze technici zorgen ervoor dat alle betrokken hardware nodes en onderliggende servers gecontroleerd worden afgesloten voordat de stroomvoorziening wordt losgekoppeld. Na aansluiting op de nieuwe PDU's worden de systemen weer zorgvuldig en gecontroleerd opgestart. De downtime wordt tot een absoluut minimum beperkt en treft uitsluitend een klein aantal servers waarvan de stroomvoorziening fysiek omgezet moet worden.

Waarom dit onderhoud nodig is

De huidige PDU's die nog in gebruik zijn, voldoen niet langer aan de vereisten voor modern remote beheer, energie-inzicht en operationele betrouwbaarheid. Door het vervangen van deze componenten kunnen we:

  • Stroomcircuits op afstand monitoren en beheren
  • Individuele poorten uitschakelen of herstarten bij incidenten
  • Overbelasting beter detecteren en voorkomen
  • Realtime inzicht krijgen in stroomverbruik per uitgang

Dit zorgt voor hogere beschikbaarheid, betere probleemoplossing op afstand en een verbeterde controle over de fysieke infrastructuur.

Wat is een APC of PDU precies?

Een APC (van fabrikant Schneider Electric) of PDU is een professionele stroomverdelingsunit die in een serverrack wordt gemonteerd. Deze unit voorziet alle aangesloten apparatuur – zoals hardware nodes, switches en storage-units – van een stabiele en betrouwbare stroomtoevoer.

Moderne, zogenoemde Switched PDU’s, beschikken over geavanceerde functies zoals:

  • Individuele poortbewaking en aansturing – elke stroomuitgang is afzonderlijk te schakelen
  • Energiemeting per uitgang – real-time stroomverbruik zichtbaar per aangesloten apparaat
  • Individuele poortbewaking en aansturing – elke stroomuitgang is afzonderlijk te schakelen
  • Beveiliging tegen overbelasting – automatische waarschuwing of uitschakeling bij te hoge belasting
  • Remote reboot-mogelijkheid – bij vastgelopen apparatuur kan op afstand worden herstart

Deze functionaliteit is cruciaal binnen professionele datacenteromgevingen, waarin snelheid, controle en betrouwbaarheid essentieel zijn.

Wanneer de werkzaamheden afgerond zijn, dan zal dit nieuwsbericht vanzelfsprekend aangepast worden. Excuses voor het mogelijk ongemak in deze.

Update (17:10); technici zijn niet overal aan toegekomen vandaag helaas. Dit mede door de exploit inzake Roundcube. Naar verwachting zal men de zaken afronden medio (midden) jullie. Hierover zullen wij nog een nieuw bericht uiteraard plaatsen.


Meer lezen

Netwerkonderhoud Eurofiber afgerond - korte onderbreking toegelicht
Geplaatst door Michel [Support] aan 06-06-2025 06:29

In aansluiting op de eerder aangekondigde werkzaamheden door Eurofiber willen wij u informeren over een tijdelijke netwerkonderbreking die heeft plaatsgevonden tijdens het geplande onderhoud in de nacht van donderdag 5 juni op vrijdag 6 juni 2025.

Zoals gecommuniceerd door Eurofiber vond er in dit tijdsbestek onderhoud plaats op de locatie Eurofiber Cloud Infra Steenbergen, met als doel de kwaliteit en betrouwbaarheid van het netwerk op lange termijn te waarborgen. Het officiële onderhoudsvenster liep van 23:00 tot 06:00 uur (lokale tijd).

Binnen dit onderhoudsvenster, specifiek tussen 23:00 en circa 01:30 uur, is een gedeelte van het netwerk tijdelijk niet bereikbaar geweest. Deze verstoring viel formeel binnen de aangegeven tijdspanne en was dus voorzien als mogelijk gevolg van de werkzaamheden. Toch vinden wij het belangrijk u hierover naderhand expliciet te informeren, in het kader van transparantie en open communicatie. Na 1:30 waren alle (netwerk)diensten weer operationeel. Aangezien de werkzaamheden door Eurofiber worden uitgevoerd op de locatie Dataplace te Steenbergen, zijn ook onze diensten hiervan afhankelijk.

Daarnaast willen wij u attenderen op een tweede punt van aandacht: onze oorspronkelijke aankondigingsmail over dit onderhoud — verstuurd medio maart 2025 — blijkt achteraf gezien niet correct verzonden te zijn naar alle klanten. Hierdoor is deze aankondiging vanochtend alsnog abusievelijk verzonden en mogelijk bij sommige ontvangers dubbel binnengekomen. Wij bieden hiervoor onze oprechte excuses aan. Daarnaast overwegen wij de introductie van een aparte nieuwspagina, waarop aankondigingen van onderhoud, storingen en andere belangrijke meldingen worden gepubliceerd. Deze pagina zal losstaan van ons eigen netwerk en extern bereikbaar zijn, zodat communicatie ook bij netwerkverstoringen gewaarborgd blijft. Hiervoor zal ook een aparte mailing volgen.

Kanttekening; servers zijn niet offline geweest, maar alleen het netwerk bij Eurofiber. Dus servers zijn niet offline geweest en/of gereboot; het onderhoud betrof puur en alleen aan het netwerk bij Eurofiber zelf.

Onderstaand treft u het oorspronkelijke bericht van Eurofiber aan, inclusief de relevante technische details en referentie (MNO 20250515-1):

Eurofiber Cloud Infra would like to inform you that we will be having a scheduled maintenance on our network soon. This work is necessary to continue guaranteeing the high quality and reliability of our network.
We will make sure to minimize the duration of any impact on your connection(s). These activities have been registered as MNO 20250515-1

Time Window Reason of Planned Work Location
from 05-06-2025 23:00 local time till 06-06-2025 06:00 local time Equipment migration Eurofiber Cloud Infra Steenbergen

Our local time is CET in the winter and CEST during the summer.

Preventive maintenance work is carried out to maintain the quality of our network. We are unable to provide a specific timetable or order of works. Please consider that the interruption may last during the complete Service Window.
All devices have parted maintenance.

Port ID Port LABEL Port CID Port Location
2200 ise-nedzone Eurofiber Cloud Infra Steenbergen
2201 ise-nedzone protected prot Eurofiber Cloud Infra Steenbergen


We apologise for the inconvenience the organization of these works may cause and thank you for your understanding.


Meer lezen

Wederom: probleem met FTP-verbinding voor KPN-klanten na recente KPN update
Geplaatst door Michel [Support] aan 23-05-2025 08:36

We hebben hier al reeds eerder melding van gemaakt (zie nieuws van 19 november 2024 en 3 april 2025) en we hebben hier ook al een uitgebreid kennisbank artikel voor aangemaakt (zie hier), maar KPN klanten lezen dit blijkbaar niet. Dus bij deze nogmaals ook als nieuwsbericht, zodat er niet onnodige support tickets hiervoor aangemaakt worden. Bvd. Dit is momenteel nog steeds actueel. Dus als je problemen hebt met FTP en je beschikt over een KPN (internet) verbinding, dan ligt het probleem voor 99% bij de update van KPN! Wij blokkeren geen FTP!

Het originele bericht van 19 november 2024 was als volgt:

Wij ontvangen meldingen van KPN-klanten die geen verbinding kunnen maken via FTP met hun hostingaccount of server. Dit probleem houdt verband met een recente update die door KPN is doorgevoerd en staat los van onze dienstverlening.

KPN heeft naar eigen zeggen op 13 november een beveiligingsupdate uitgevoerd, die heeft geleid tot het blokkeren van uitgaande FTP-verbindingen via de KPN-router. Deze maatregel valt onder het mom van "extra beveiliging", maar kan voor veel gebruikers tot ongemakken leiden, aangezien FTP wereldwijd als standaard communicatiemiddel wordt gebruikt voor het beheren van websites en servers.

Helaas kunnen wij vanuit onze kant weinig doen om dit probleem op te lossen, omdat wij geen toegang hebben tot uw KPN-routerinstellingen. Het probleem ligt dus niet bij onze servers, maar bij de instellingen van uw KPN-router. Om het probleem te verhelpen, dient u zelf in te loggen op uw KPN-router en de regel die uitgaande FTP-verbindingen blokkeert, te verwijderen. Meer informatie over deze situatie vindt u op het KPN-forum via de volgende link: https://community.kpn.com/modems-123/ftp-werkt-niet-meer-op-experia-box-v10-sinds-update-625186

Als u hulp nodig heeft bij het aanpassen van de instellingen, raden wij u aan om contact op te nemen met KPN. Zij kunnen u ondersteunen bij het ongedaan maken van deze wijziging, aangezien deze direct verband houdt met de door KPN doorgevoerde update. Dit staat geheel los van de bereikbaarheid van onze servers.

Dit heeft niks met onze servers en/of dienstverlening te maken, maar puur en alleen met uw KPN verbinding! Dit probleem is anno 2025 nog steeds actueel! Dus maak aub geen onnodige support tickets aan en volg de informatie hierboven op of bekijk het bijbehorende kennisbank artikel hierover: https://www.helpburo.eu/Knowledgebase/Article/View/met-een-kpn-verbinding-problemen-met-verbinden-naar-ftp.


Meer lezen

De verbindingsproblemen die op maandag 12 mei zijn waargenomen bij een deel van onze klanten, zijn inmiddels volledig verholpen. Na grondige analyse door onze technische afdeling, in samenwerking met externe netwerkexperts en uiteindelijk met directe betrokkenheid van een senior engineer van Eurofiber en een engineer van Microsoft, is de bron van het probleem herleid tot een onvolledig doorgevoerde wijziging binnen het netwerk van Eurofiber.

Op vrijdag 9 mei heeft Eurofiber een wijziging doorgevoerd in het routeringsbeleid van een aantal IPv4-adressen. Deze wijziging betrof het verwijderen van een aantal oudere IP-ranges die inmiddels buiten gebruik waren. In dit proces is echter abusievelijk een essentiële filterregel niet opnieuw toegepast op enkele resterende, nog actief gebruikte IP-ranges. Deze filters zijn noodzakelijk om correcte routering richting Microsoft-diensten mogelijk te maken en bestaan onder andere uit toegangsregels die ICMP-communicatie en DNS-resolutie tussen het Eurofiber-netwerk en Microsoft-infrastructuur faciliteren.

Gedurende het weekend zijn hierop slechts sporadisch klachten binnengekomen, wat aanvankelijk geen directe aanleiding gaf om een grotere netwerkfout te vermoeden. Daarbij kwam ook nog eens dat op de website van allestoringen.nl een groot aantal meldingen waren inzake het niet functioneren van Microsoft diensten in zijn algemeenheid. Echter, en pas op maandagochtend, nam het aantal meldingen merkbaar toe, specifiek van klanten die gebruikmaken van Microsoft 365 en Exchange Online. Overige diensten, zoals standaard e-mailverkeer en HTTP/HTTPS-verbindingen, bleven wél volledig operationeel, waardoor de storing zich erg gefragmenteerd manifesteerde en de oorzaak moeilijker te traceren was. En laat netwerk c.q. routerings problemen nu één van de meest lastigste en meest tijdrovende zaken zijn om te troubleshooten.

Een diepgaande analyse bracht uiteindelijk aan het licht dat verbindingen naar Microsoft vanuit enkele IP-blokken abrupt eindigden bij een tussenstation in het Eurofiber-netwerk, dat normaal gesproken als laatste hop fungeert richting Microsoft’s infrastructuur. De traceroutes bevestigden dat pakketten daar niet verder kwamen en ook ICMP-verkeer en DNS-query’s richting Microsoft werden vanuit deze IP-ranges geblokkeerd, terwijl andere IP-ranges – waaronder oudere blokken die al langer actief zijn – geen enkel probleem ondervonden en volledige connectiviteit richting Microsoft 365-servers hadden. Deze stopte overduidelijke bij de volgende hop van Eurofiber: 89-20-160-93.static.ef-service.nl (89.20.160.93) 4.674 ms 4.662 ms 4.626 ms (89.20.160.64/27 range behoort toe aan Eurofiber Nederland).

Uit verder onderzoek bleek dat deze situatie is ontstaan doordat bij het verwijderen van oude IP-ranges de bijbehorende routeringsfilters (ACL's of prefix lists) niet opnieuw of onvolledig zijn toegepast op de resterende actieve IP-ranges. Hierdoor ontbrak een essentieel deel van de toegangsregels voor verkeer richting Microsoft, met als gevolg dat clients vanuit deze IP-ranges geen verbinding konden maken met Microsoft 365-servers, terwijl andere providers en IP-blokken wel gewoon toegang hadden.

Het herstellen van deze fout bleek complexer dan aanvankelijk gedacht. Eurofiber heeft het incident uiteindelijk geëscaleerd naar hun hoogste technische niveau. In de loop van de avond heeft een van hun senior netwerkengineers in samenwerking met een Microsoft-specialist een correctievoorstel opgesteld en dit eerst getest op één getroffen range. Nadat deze test succesvol bleek, is het fix-beleid uitgerold naar de overige getroffen IP-blokken. Rond 01:00 ’s nachts waren alle aanpassingen doorgevoerd en functioneerde de communicatie richting Microsoft 365 en Exchange Online weer zoals verwacht.

Deze storing was volledig het gevolg van een fout in de infrastructuur van Eurofiber, die als netwerkleverancier verantwoordelijk is voor de core routing in het datacenter waarin onze hardware is gehuisvest. Onze eigen routers, switches en servers functioneerden tijdens het gehele incident correct en zonder enige verstoring. Wij hebben dit probleem dan ook niet zelf kunnen verhelpen, daar de toegang tot de relevante routeringsinfrastructuur uitsluitend bij Eurofiber ligt.

Het feit dat dit pas na meer dan twaalf uur is opgelost, komt voort uit de complexiteit van het routeringsbeleid, de betrokkenheid van meerdere partijen (waaronder Microsoft) en het ontbreken van zichtbare netwerkproblemen buiten de Microsoft-diensten. Wij hebben dit incident intern geëvalueerd en zullen in overleg met Eurofiber nagaan hoe in de toekomst beter toezicht kan worden gehouden op kritieke routeringswijzigingen, en hoe communicatie en escalatie sneller kunnen verlopen bij soortgelijke situaties.

We beseffen dat dit voor de betrokken klanten zeer vervelend is geweest en danken iedereen voor het geduld en begrip. Deze situatie onderstreept het belang van zorgvuldig change management op netwerkniveau en het tijdig escaleren van netwerkfouten naar de juiste partijen. Hoewel wij als ISP afhankelijk zijn van de fysieke infrastructuur van derden, nemen wij onze coördinatierol hierin serieus en zullen wij blijven toezien op de kwaliteit en betrouwbaarheid van onze dienstverlening.

Het moge duidelijk zijn dat wij de impact van deze storing, die het gevolg was van handelen binnen het netwerk van Eurofiber, zeer serieus nemen. Dit is inmiddels het tweede incident binnen een relatief korte periode dat direct te herleiden is tot wijzigingen of werkzaamheden aan hun zijde, waarbij het vorige voorval in november 2024 werd veroorzaakt door onvolledig gecommuniceerde netwerkwerkzaamheden binnen hun infrastructuur. Wij begrijpen dat onvoorziene technische problemen kunnen optreden — ook bij gerenommeerde partijen — maar we vinden dat er sneller en adequater gereageerd mag worden op concrete bevindingen van onze technici, zeker wanneer die tijdig en onderbouwd worden aangedragen. In dit kader zullen wij in gesprek gaan met Eurofiber om te pleiten voor een directere en efficiëntere communicatielijn met hun technische support, zodat in soortgelijke situaties sneller kan worden gehandeld en de duur van een eventuele verstoring substantieel kan worden teruggebracht.

Hoewel netwerkstoringen zoals deze zeldzaam zijn, kunnen de gevolgen ervan aanzienlijk zijn. Het blijft een technisch complex en tijdrovend proces om de oorzaak van dergelijke verstoringen te identificeren, op te lossen en die oplossing vervolgens zorgvuldig in te voeren binnen een actief productienetwerk zonder nieuwe risico’s te introduceren. Wij doen er alles aan om onze infrastructuur in topconditie te houden: van tijdige vernieuwing van servers, opslag, geheugen en netwerkapparatuur tot het preventief vervangen van switches, routers en PDU’s bij de geringste signalen van slijtage of instabiliteit. Maar zoals geldt voor elke partij die actief is in een digitaal ecosysteem: volledige garantie op het uitblijven van storingen bestaat niet. De afhankelijkheid van talloze externe factoren, onderliggende systemen en leveranciers maakt dat zelfs een kleine verstoring op één schakel invloed kan hebben op kritieke diensten. Dit zien we niet alleen bij onszelf, maar ook terug bij andere grote partijen — van Cloudflare tot KPN, van banken tot overheden.

Wat wij wél kunnen garanderen, is dat we blijven investeren in preventie, responsiviteit en samenwerking met externe partijen, om de betrouwbaarheid van onze diensten op het hoogst mogelijke niveau te houden.

Nog een kleine toevoeging inzake "Microsoft 365 (zakelijk)"-gebruikers die problemen ervaren met het inloggen. Dit is geen probleem wat naar aan ons te herleiden valt, maar een probleem vanuit Microsoft. Zie ook Tweakers nieuwsbericht hierover: https://tweakers.net/nieuws/234860/ontwikkelaar-deelt-fix-voor-inlogproblemen-outlook-in-microsoft-365.html. Aldaar wordt het probleem ook bevestigd door diverse gebruikers en verder verwezen naar een Youtube filmpje welke de oplossing zou moeten bieden. Voor zover wij kunnen constateren betreft dit alleen zakelijke gebruikers van Microsoft 365 die gebruik maken van zogenamen tenants.


Laatste update inzake storing: 3:50. Laatste aanpassing uitleg 7:35.


Meer lezen

Naar aanleiding van onze eerdere communicatie zijn wij inmiddels gestart met het doorvoeren van de prijsverhogingen binnen het Plesk ELS-programma voor oudere Plesk-servers die nog draaien op basis van CentOS 7.x.

De eerdere nieuwsberichten hierover kunt u via onderstaande links terugvinden:

Voor een volledig overzicht en nadere toelichting over het ELS-programma voor Plesk op CentOS 7.x verwijzen wij u naar het volgende kennisbankartikel: https://www.helpburo.eu/Knowledgebase/Article/View/plesk-prijsverhogingen-en-els-extended-lifecycle-support.
In dit artikel vindt u alle relevante informatie omtrent het ELS-programma en de bijbehorende prijsaanpassingen.

Dit bericht geldt als onze laatste reminder betreffende de prijswijzigingen vanuit Plesk met betrekking tot het ELS-programma.


Meer lezen