Solicitar Contato

Iremos retornar seu contato em 24h!

4 + 15 =

Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Atualizações
Setembro de 2021

Pontos de acesso axial e uso de acessório de montagem

Saiba mais sobre a compatibilidade de acessórios de montagem interna e externa e o uso com vários pontos de acesso Wi-Fi 6, 802.11.ax.

Este guia é uma referência para usuários que instalam e gerenciam os pontos de acesso ExtremeWireless 802.11ax Wi-Fi 6. Os seguintes acessórios de ponto de acesso são abordados neste guia:

  • AP305C / CX
  • AP410C
  • AP510C / CX ou AP650 / X
  • AP460C , AP460S6C e AP460S12C

Os seguintes acessórios de montagem são usados ​​com os pontos de acesso internos e externos listados neste guia:

Acessórios de montagem interna:

  • AH-ACC-BKT-AX-IL
  • AH-ACC-BKT-AX-SL
  • AH-ACC-BKT-AX-TB
  • AH-ACC-BKT-AX-WL
  • ACC-BKT-AX-JB
  • ACC-BKT-AX-BEAM
  • ACC-BKT-AX-WNGADAPT

Acessórios de montagem ao ar livre:

  • AH-ACC-STRP-MRN
  • AH-ACC-BKT-ASM
  • ACC-MBO-KT-AX
  • ACC-MBO-KT-AX em combinação com peças de suporte KT-147407-02 e o braço de extensão KT-1501730-01 para instalação em parede e poste
  • ACC-MBO-KT-AX com MBO-ART02 suporte de montagem articulado

Consulte a tabela a seguir para localizar várias informações neste guia:

Novo neste guia:

  • ACC-BKT-AX-WNGADAPT – novo uso da placa de metal do adaptador WiNG e informações de instalação

    https://documentation.extremenetworks.com/wireless/Accessories_Guide/GUID-64613D53-21D6-43FF-A2AA-28C9928A7FCB.shtml

Agosto de 2021

Não houve atualizações relevantes.

Julho de 2021

Não houve atualizações relevantes.

Junho de 2021

Não houve atualizações relevantes.

Maio de 2021

Não houve atualizações relevantes.

Abril de 2021

Não houve atualizações relevantes.

Março de 2021

Não houve atualizações relevantes.

Fevereiro de 2021

Não houve atualizações relevantes.

Janeiro de 2021

Lista de novos recursos e aprimoramentos

Esta versão introduz os seguintes novos recursos e aprimoramentos de recursos.

Como o sistema de ajuda ao QI extremeCloud ainda está em desenvolvimento, as informações disponíveis em alguns dos recursos podem ser limitadas.

ExtremeCloud IQ – 20 de janeiro de 2021 Lançamento

As seguintes alterações e novos recursos foram adicionados na versão atual do ExtremeCloud IQ.

Aprimoramento do visor de dados do cliente do dispositivo 360

Com esta versão, os dados para a linha do tempo, contagem de clientes e detalhes na tela do cliente do Dispositivo 360 agora são recuperados da mesma fonte..

Aprimoramentos do ícone da tabela do dispositivo

Com esta versão, os ícones na tabela do dispositivo foram visualmente aprimorados. Passe o mouse sobre qualquer ícone para ver o nome do ícone.

Link de comunicação entre o banco de dados Extreme Oracle e o EXTREMECloud IQ

Esta versão adiciona um link entre o banco de dados Oracle e o EXTREMECloud IQ para números de série e modelo de dispositivos.

Contagem total de portas para switches empilhados

Com esta versão, a contagem total de portas para pilhas de switches não incluirá mais portas de gerenciamento.

Migrar dispositivos WiNG para o EXTREMECloud IQ

Com esta versão, você pode migrar WiNG APs do Extreme Campus Controller para um IQE Persona e, em seguida, para ExtremeCloud IQ.

Nova exibição do controlador no gerenciamento de dispositivos

Esta versão adiciona uma nova exibição controladora na janela Gerenciamento de dispositivos. Esta visualização permite que você veja quais controladores estão sendo usados por seus dispositivos ativos.

Aprimoramento do suporte ao formato de e-mail

Esta versão suporta endereços de e-mail que contêm hífens sequenciais.

Melhoria do WIPS para novos modelos AP

ExtremeCloud IQ agora emite um alerta quando o administrador instala um novo AP que não está na lista WIPS. Para adicionar o novo AP à lista WIPS, o administrador deve responder ao alerta.

Chap Option para Portais Web cativos sem criptografia

Com esta versão, a opção CHAP aparece para portais web cativos.

Atualizações de 2020
Procurar a equipe de suporte da Fasthelp para avaliação de possível necessidade de atualização.

Alessandro Simões

Analista responsável

Atualizações
Setembro de 2021

Não houve atualizações relevantes.

Agosto de 2021

Não houve atualizações relevantes.

Julho de 2021

Não houve atualizações relevantes.

Junho de 2021

Não houve atualizações relevantes.

Maio de 2021

Não houve atualizações relevantes.

Abril de 2021

Não houve atualizações relevantes.

Março de 2021

Não houve atualizações relevantes.

Fevereiro de 2021

Não houve atualizações relevantes.

Janeiro de 2021

Não houve atualizações relevantes.

Novembro de 2020

Notas de lançamento do Dynatrace Managed versão 1.206

18 de novembro de 2020

 

Estas notas de versão estão relacionadas a alterações específicas do Dynatrace Managed. Para saber mais sobre as alterações gerais do Dynatrace incluídas nesta versão do Dynatrace Managed, consulte:

 

Novos recursos e melhorias 

Cluster Management Console 

  • Configuração de regras de complexidade de senha empresarial para contas de usuários internos. Para obter mais informações, consulte Regras de complexidade de senha.
  • Configuração de exclusão de hosts para proxy da Internet. Para obter mais informações, consulte Posso usar um proxy para acesso à Internet?
  • A exportação de dados de consumo de licença agora está disponível na página Licenciamento. Isso permite obter insights sobre o uso da licença por hora para cada ambiente. Para obter mais informações, consulte Exportar dados de licenciamento.

 

Instalação e atualização 

  • A cifra TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 foi considerada fraca executando TLS 1.0, SSL 3.0 ou anterior. Portanto, ele foi removido da lista padrão de cifras suportadas para novas instalações
  • O certificado confiável para proxy HTTPS configurado durante a instalação agora também é usado para automonitoramento OneAgent

 

Entregue ideias de produtos 

 

Problemas resolvidos 

 

Cluster gerenciado (versão 1.206.99) 

59 problemas resolvidos no total (2 problemas críticos)

Component

Resolved issues

ACE solution

1

User Interface

1

Apache

1

Cluster

40

Cluster Management Console

7 (2 critical)

IAM

1

Installer and Upgrade

1

Session Replay

1

Synthetic monitoring

2

User Assistance

4

 

ACE Solution

  • Corrigindo o escopo do token da API pública e interna do SLO. (APM-268023)

User Interface

  • Adicionados ícones para Chrome Mobile, navegadores baseados em Android e nenhum navegador. (APM-260192)

Apache

  • Chamadas de serviço de back-end de longa duração (com duração de mais de 30 segundos) do Apache e Nginx agora estão devidamente correlacionadas. (ONE-48914)

Cluster

  • Resolvido o problema com a falta da página “Generic Frontend”. (APM-260540)
  • A caixa de pesquisa do hub agora pode ser limpa com um botão X. (APM-260191)
  • No Explorer, quando a agregação `Contagem` é selecionada, a unidade de valores agora é alterada para contar de forma consistente. (APM-258082)
  • Resolvidos os problemas com a exibição do Dynatrace Hub e o texto na tela. (APM-261831)
  • Explicação na tela esclarecida para quando o Dynatrace Hub não consegue sincronizar todos os recursos do repositório online. (APM-261915)
  • Corrigido um problema com entidades ausentes ao criar uma nova tag manual. (APM-259623)
  • Resolvido o problema no qual a “visão geral das unidades de dados Davis” para métricas por entidade poderia mostrar consumo excessivo de dados gravados com Dynatrace SaaS versão 1.205. (APM-266123)
  • No Dynatrace Hub, o comportamento do controle deslizante da galeria foi aprimorado. (APM-261006)
  • Aumento da altura dos ladrilhos do Dynatrace Hub para corresponder aos ladrilhos de sites públicos (APM-260067)
  • Manipulação de checksum de farol RUM aprimorada. (APM-263053)
  • Corrigido link quebrado para baixar o instalador OneAgent para Linux PowerPC. (APM-260780)
  • Resolvido o problema com a colocação do botão “x” limpar o campo de pesquisa em páginas como “Plataformas de nuvem e contêiner”, “Monitoramento de experiência digital” e “Mais insights em todo o seu cenário de TI”. (APM-260533)
  • Resolvido o problema no qual definir opções visualmente completas em um script de monitor do navegador poderia levar a uma página de dificuldades técnicas ao alternar para a guia de configuração avançada. (APM-262288)
  • O espaçamento do bloco da pesquisa do hub a partir do topo agora é consistente em todas as páginas. (APM-260189)
  • Corrigido o problema que fazia com que nomes condicionais permanecessem em uma entidade por um longo período após a exclusão de uma regra de nomenclatura. (APM-263449)
  • Forneceu solução alternativa em resposta ao problema que resultou no não envio de relatórios semanais do painel aos assinantes no Dynatrace Managed. (APM-265677)
  • Os links “Ativar” do hub agora abrem as páginas pretendidas. (APM-260059)
  • A tabela de eventos do monitor do navegador agora mostra o tipo correto de ação do usuário de ações de contribuição de um evento sintético. (APM-258674)
  • Os recursos do pod agora são agregados ao nível do namespace apenas para pods em execução e pendentes. (APM-261504)
  • Corrigido o problema de navegação com a página de sessões de exemplo “Sessões do usuário”. (APM-264765)
  • Corrigido o link para a página de detalhes da VM da lista de candidatos de monitoramento. (APM-258889)
  • Tratamento aprimorado para blocos do painel do Explorer contendo métricas excluídas (APM-263549)
  • As páginas de listagem do hub não mostram mais uma página de erro ao navegar em dados offline; eles mostrarão um estado vazio ao abrir uma categoria sem suporte. (APM-262894)
  • A métrica “Contagem de solicitação bem-sucedida vista pelo chamador” agora registra corretamente os valores das chamadas sem um resultado de detecção de erro anexado (ou seja, chamadas bem-sucedidas). (APM-262270)
  • Corrigido um problema em que os blocos do painel de serviços da web exibiam valores agregados incorretamente. (APM-267241)
  • A lista de assinaturas do Azure agora mostra apenas assinaturas que têm entidades nas zonas de gerenciamento que o usuário pode acessar. (APM-257350)
  • Foi corrigido o problema que poderia fazer com que o Controlador de execução de extensão e a API de métrica PIPE / HTTP local fossem desativados, embora ainda fossem exibidos como ativados. (APM-265627)
  • Corrigido um problema em que os problemas de carregamento por meio da API v1 demoravam muito. (APM-263314)
  • Os links “Ativar” do hub agora abrem as páginas pretendidas. ( APM-260134 )
  • Resolvido o problema no qual uma expressão de consulta LIKE especialmente criada atinge o tempo limite e causa alta CPU no servidor Dynatrace. (APM-260131)
  • O seletor de imagem do hub não é mais mostrado quando há apenas uma imagem a ser exibida. (APM-260196)
  • Corrigido o problema no qual solicitações XHR duplicadas eram mostradas na cascata de monitores do navegador em certas circunstâncias. (APM-261692)
  • O backtrace do serviço agora faz parte do banco de dados e o detalhamento do serviço opaco oferecido nos menus de contexto de análise multidimensional. (APM-264361)
  • Estabilidade aprimorada do bloco do painel do Explorer. (APM-263836)
  • Lista de fornecedores terceirizados aprimorada. (APM-262029)
  • Corrigido o problema com resultados incorretos na visualização da nomenclatura da ação do usuário. (APM-259889)
  • Gráficos personalizados para AWS Lambda, DynamoDB, EC2 e métricas EBS agora podem ser filtrados adequadamente por zona de gerenciamento. (APM-262021)
  • Ambientes com grandes quantidades de tags ou atributos de solicitação não interrompem mais as páginas de configuração de nomenclatura de solicitação e métricas de serviço calculadas. (APM-261900)
  • Resolvido o problema de sobrecarga de desempenho excessivo com Entity API v1. (APM-264263)
  • Botão Editar removido da página de detalhes da zona de rede em ambientes gerenciados Dynatrace. (APM-257410)

Cluster Management Console

  • Problema crítico: a verificação do firewall `nftables` agora também valida sua configuração. (APM-268629)
  • Alternar a página de conexão na configuração de SSO não altera mais o repositório do usuário de ‘LDAP’ para ‘Banco de dados do usuário interno’. (APM-261549)
  • A caixa de diálogo de confirmação não oculta mais uma parte da mensagem de erro na página de configuração do SMTP em telas menores. (APM-257937)
  • Problema crítico: antes de cada backup, o caminho de backup é validado para evitar a remoção de arquivos operacionais Dynatrace. O caminho de backup não pode estar dentro de nenhum caminho importante do Dynatraces. (APM-267934)
  • Corrigido o link de documentação inválido no e-mail “Atualização gerenciada Dynatrace disponível”. (APM-262348)
  • O arquivo de dados de consumo de licença agora pode ser assinado e baixado corretamente. (APM-266850)
  • Corrigido um problema em que os blocos do painel de serviços externos ativos não mostravam dados. (APM-265683)

IAM

  • A configuração do cliente IAM foi corrigida para implantação de SaaS. (APM-261690)

Installer and Upgrade

  • Problemas corrigidos com o comando de exemplo `cloud-automation`. (APM-264317)

Session Replay

  • Resolvido o problema em que os elementos SVG não eram visíveis na reprodução, apesar de terem sido gravados corretamente. (APM-263734)

Synthetic monitoring

  • A métrica calculada sintética para “Contagem de recursos” foi criada com sucesso; antes, o botão ‘Criar métrica’ às vezes não respondia. (APM-263712)
  • Resolvido o problema em que as informações do Adaptive Traffic Management às vezes não eram mostradas em cascata sintética. (APM-259560)

User Assistance

  • Resolvidas inconsistências de cronograma nos blocos do painel do UEM. (APM-261663)
  • Os serviços de Solicitação da Web externos criados por meio de regras de detecção de serviço agora garantem adequadamente o relacionamento grupo de processos/host. (APM-260366)
  • As solicitações de chave na página de detalhes do serviço agora também são rotuladas como “Solicitação de chave” quando um filtro (avançado) é definido. (APM-262682)
  • Resolvido o problema no qual o gráfico do relatório de interrupções do monitor do navegador nem sempre exibia os estados de disponibilidade corretamente nas últimas horas do relatório. (APM-261107)

 

 

 

Atualização 101 (1.206.101) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Problema crítico: averificação do firewall `nftables` agora também valida sua configuração. (APM-268629)

Atualização 104 (1.206.104) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Corrigido o problema com a execução do instalador na máquina com o diretório TMPDIR padrão somente leitura. (APM-269660)

Atualização 107 (1.206.107) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.206.

Cluster Management Console

  • Os diagnósticos internos para migrar os proprietários perderam a propriedade do cofre. (APM-266173)

 

 

 

 

 

OneAgent

Notas de lançamento do OneAgent versão 1.205

 

O lançamento começa em 10 de novembro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,187

1.181

 

Java 

  • Adicionado suporte para OkHttp 4.4.x, 4.5.x, 4.6.x, 4.7.x, 4.8.x, 4.9.x

z / OS 

  • oneagentzos-R120500.pax já está disponível

 

Mudanças de suporte atuais 

Alterações atuais de suporte OneAgent 

OneAgent 1.205 será a última versão do OneAgent compatível com as seguintes tecnologias

  • Node.js 13
  • O fornecedor cancelou o suporte desta tecnologia e versão com 2020-06-01

 

Os sistemas operacionais atuais suportam mudanças 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

 

Próximas mudanças de suporte 

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de maio de 2021

  • UNIX: IBM AIX 7.2 TL2 +

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de junho de 2021

  • Linux: CentOS 6.x
  • Linux: Red Hat Enterprise Linux 5.4+
  • Windows: Windows Desktop 1803

 

Outras mudanças de suporte 

Problemas resolvidos no OneAgent for z/OS

Versão 1.205.00

  • S0C4 resolvido no sensor DL ​​/ I quando o endereço AIB foi liberado na chamada INQY (ONE-50032)
  • S0C1 resolvido no sensor DL ​​/ I se a saída de captura de dados emitir chamadas DL / I (ONE-050400)

 

Problemas resolvidos 

Disponibilidade geral (Build 1.205.131) 

20 problemas resolvidos no total (1 vulnerabilidade)

Component

Resolved issues

.NET

3

Node.js

1

Go

1

Apache

1

Watchdog

1

agent build 2.0

1

All modules

1

General

2

Mainframe

1

odin-java

1 (1 vulnerability)

OS module

7

 

.NET

  • Porcentagem de tempo corrigida nas métricas de coleta de lixo .NET. (ONE-48524)
  • Resolvido o problema que causava a inundação de alertas de suporte (agora tolerante a assemblies com tabelas de metadados ausentes). (ONE-47704)
  • Estabilidade aprimorada para serviços personalizados colocados em métodos com um tipo de retorno genérico. ( ONE-44745)

Node.js

  • Resolvido o problema com o monitoramento de aplicativos gRPC no Kubernetes. (ONE-49130)

Go

  • Foi corrigido o erro de atualização do status da injeção Go. (ONE-48385)

Apache

  • Chamadas de serviço de back-end de longa duração (com duração de mais de 30 segundos) do Apache e Nginx agora estão devidamente correlacionadas. (ONE-48914)

Watchdog

  • Corrigida a falha que ocorria ao receber mensagens de verificação de integridade. (APM-258061)

agente build 2.0

  • Os arquivos oneagentphpng.dll e oneagentloader.dll para OneAgent no Windows agora têm assinaturas digitais válidas. (ONE-49372)

All modules

  • O uso de memória de troca para OneAgents autônomo agora é relatado corretamente. (ONE-49890)

General

  • Tempo de manuseio aprimorado para métricas recebidas dos módulos OneAgent. (APM-259273)
  • Detecção de processo corrigida para processos Java usando argumentos de linha de comando introduzidos no Java 9. (APM-259070)

Mainframe

  • Solicitações SOAP de saída do CICS agora são exibidas na UI. (ONE-49144)

odin-java

  • Vulnerabilidade:corrigidas certas opções do agente que faziam com que o token de autenticação ficasse visível nos logs. (ONE-48224)

OS Module

  • Resolvido o problema em que determinados discos NFS montados no Windows não eram vistos pelo OneAgent. (APM-266095)
  • Maior cobertura de log para gerar eventos de reinicialização. (APM-262322)
  • Leitura aprimorada do módulo OneAgent OS de detalhes do processo no Windows (nomes de grupos de processos corretos agora criados). (APM-256028)
  • Problema resolvido que causava agrupamento incorreto de processos SAP. (APM-263919)
  • Corrigido o problema que fazia com que as informações sobre a reinicialização do processo fossem atrasadas ou, em casos raros, nem mesmo relatadas. (APM-263930)
  • Resolvido o problema com a injeção de contêiner no GKE (oneagenthelper foi iniciado para dockerd e daemons containerd relacionados). (APM-262969)
  • Métricas de desempenho para discos do Windows montados em uma pasta agora são fornecidas. (APM-257964)

 

Atualização 136 (1.205.136) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.205.

Mainframe

  • Análise de bloco paralelo desativada por padrão para zRemote. (ONE-50394)

 

 

 

 

ActiveGate

Notas de lançamento do ActiveGate versão 1.205

 

O lançamento começa em 10 de novembro de 2020

Com esta versão, as versões mais antigas do ActiveGate suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,187

1.181

Por quanto tempo as versões são suportadas após o lançamento?

Suporte do Chromium para monitores sintéticos privados 

O Chromium 86 é agora a versão mais recente com suporte para ActiveGates habilitados para sintéticos instalados no Ubuntu, Red Hat e CentOS e empacotados com o instalador ActiveGate do Windows. Para obter mais informações, consulte Requisitos para locais sintéticos privados .

Problemas resolvidos 

Esta versão não contém nenhum problema resolvido pelo usuário.

Outubro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.204

20 de outubro de 2020

 

Estas notas de versão estão relacionadas a alterações específicas do Dynatrace Managed. Para saber mais sobre as alterações gerais do Dynatrace incluídas nesta versão do Dynatrace Managed, consulte:

 

Novos recursos e melhorias 

Geral

Para liberar espaço em disco, os arquivos de log relacionados ao armazenamento de métrica e configuração, além dos arquivos de log do Elasticsearch, agora são excluídos automaticamente após dois meses.

Cluster Management Console

A página de visão geral dos nós do cluster agora exibe a versão do Dynatrace e os detalhes do tamanho do armazenamento da transação para cada nó.

Os eventos de cluster que são acionados pela Adaptive Load Reduction agora incluem o motivo pelo qual tais eventos são acionados.

Melhorias de backup:

  • Para evitar a utilização total do espaço em disco, os backups de dados do Elasticsearch agora são pausados ​​até que o Dynatrace remova os instantâneos de dados mais antigos.
  • Os backups de dados de configuração e armazenamento de métricas anteriores agora são removidos assim que os novos backups são concluídos. Isso garante que pelo menos um backup esteja presente o tempo todo. Isso significa que o dobro da quantidade normal de espaço em disco é necessário para armazenar os backups mais recentes e os mais recentes.

 

Instalação e atualização 

Dynatrace Managed agora também é compatível com:

  • Ubuntu 20.04
  • Oracle Linux 8

Para obter mais informações, consulte Requisitos do sistema gerenciado Dynatrace .

 .

Problemas resolvidos 

Cluster gerenciado (versão 1.204.92) 

53 problemas resolvidos no total (1 problema crítico, 4 vulnerabilidades)

Component

Resolved issues

ActiveGate

4 (2 vulnerability)

Autonomous Cloud

1

Cluster

38 (1 critical, 1 vulnerability)

Cluster Management Console

5 (1 vulnerability)

Core

1

Infrastructure

1

Installer and Upgrade

1

User Assistance

1

User Interface

1

ActiveGate

  • Corrigido o vazamento de identificador de arquivo (evitando possíveis problemas de conexão entre ActiveGate e servidor). (APM-257913)
  • Vulnerabilidade:Atualizado para jackson-databind: 2.9.10.6 em resposta a BDSA-2020-2193. A análise de código indica que ActiveGate não foi afetado por esta vulnerabilidade. (APM-255801)
  • Paginação da API CloudFoundry v3 corrigida. (APM-256390)
  • Vulnerabilidade:Square-Retrofit:2.1.0 atualizado para square-retrofit:2.5.0 em resposta às vulnerabilidades detectadas. (APM-255802)

Autonomous Cloud

  • Resolvido o problema no qual ocorriam lacunas no painel de métricas aberto para valores de contador. (APM-257284)

Cluster

  • Fornecer um ID de atributo de solicitação incorreto não abortará mais a sessão atual. (APM-257246)
  • A consulta de atributo de solicitação em métricas de serviço calculadas e a nomenclatura de solicitação agora são muito mais rápidas e usam menos memória. (APM-258745)
  • Resolvido o problema em que, na página ‘Sessões do usuário’> [detalhes do usuário], definir um filtro para ‘Ao vivo: Sim’ e, em seguida, selecionar um período de ‘Últimos 30 minutos’ levava a uma página de dificuldade técnica. (APM-252694)
  • Resolvido o problema no qual o botão “Criar um monitor sintético” não era exibido quando uma zona de gerenciamento sem monitores sintéticos era selecionada e havia monitores de terceiros no ambiente. (APM-255286)
  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)
  • Correlação de ação do usuário RUM aprimorada. (APM-257695)
  • Correlação de ação do usuário RUM aprimorada. (APM-255715)
  • A extensão CoreDNS OneAgent não informa mais falsamente que a tecnologia não foi detectada no ambiente. (APM-256425)
  • O monitoramento da tecnologia Docker não informa mais que consome DDUs. (APM-254684)
  • A página de visão geral da nomenclatura de solicitação global e a página de nomenclatura de solicitação de serviço agora exibem corretamente as regras de nomenclatura que contêm marcadores de posição usando atributos de solicitação propagados. (APM-259875)
  • Especificação Swagger/OpenAPI corrigida para padrões de eventos do Kubernetes. (APM-254477)
  • A limpeza do armazenamento da sessão agora considera o uso do disco do Cassandra ao selecionar a quantidade de dados para exclusão (resolve o problema de espaço insuficiente em disco). (APM-262556)
  • Documentação limpa para o parâmetro `writingSince` no endpoint`/metrics`. (APM-255171)
  • Resolvido o problema que levava à ausência de tags e zonas de gerenciamento de problemas relacionados aos grupos de contêineres do Docker. (APM-261124)
  • As métricas de extensão integradas com o grupo de processos da entidade são excluídas do faturamento. (APM-255089)
  • Os blocos do Explorer (versão para usuários iniciais) agora são atualizados corretamente com um último intervalo de tempo x quando deixados abertos em um painel. (APM-256769)
  • Resolvido o problema no qual todas as propriedades de ação do usuário eram mascaradas para filtragem de string na análise de ação do usuário. (APM-257531)
  • Resolvidos problemas com configurações de IU em Configurações de ação do usuário > página Principal métrica de desempenho (APM-258097)
  • Resolvido um problema em que, na página ‘Eventos personalizados para alerta’, a visualização do escopo de alerta sempre mostrava no máximo uma contagem total de 100 devido a uma limitação que também afetava a contagem total. (APM-258740)
  • A configuração da captura de tela de todo o cluster não é mais desabilitada acidentalmente durante as alterações nas configurações sintéticas globais. (APM-256075)
  • Limite de configuração fixo de “Eventos personalizados para alerta”, estratégia de “Linha de base auto-adaptativa”. (APM-260513)
  • Resolvido um problema com IDs e nomes de contêiner redundantes listados nas propriedades PGI do Kubernetes. (APM-258311)
  • Resolvido o problema no qual, na API de eventos, o cursor da próxima página perdia o filtro de tipo de evento ao navegar para a terceira página. O cursor agora pega o eventType e entityId do cursor anterior se eventType e entityId não forem especificados explicitamente. (APM-256140)
  • A filtragem da API do painel por proprietário agora corresponde apenas a strings exatas (correções que não correspondem ao problema de string vazia). (APM-255289)
  • Aprimorada API RUM de chave de ação do usuário. (APM-257000)
  • Resolvido o problema em que, em raras situações, o primeiro ponto de dados de uma métrica customizada era perdido. (APM-257607)
  • Corrigidos problemas de compatibilidade nextPageKey durante a atualização contínua que poderiam causar o problema da API REST v2 e a nova página de problemas exibir erros. (APM-263130)
  • Problema crítico:Corrigido o potencial de alta alocação de memória ao usar alertas personalizados com modelo de linha de base auto-adaptável. (APM-260256)
  • Refinou a resposta ao consultar o endpoint de métricas com um filtro writeSince especificado. (Anteriormente, se nenhum ponto de dados fosse gravado dentro do período de tempo filtrado, um erro com o código de status 400 era retornado; agora, isso retorna uma resposta de dados vazia com o código de status 200.) (APM-256808)
  • Correção do erro de arredondamento nos filtros de tempo de resposta que levavam a exclusões incorretas do PurePath. (APM-255615)
  • A API REST de atualização sintética agora permite que a condição para gerar um problema de disponibilidade seja 5 vezes consecutivas (anteriormente até 3), como na UI. (APM-254849)
  • Resolvido o problema no qual a página principal do Azure travava quando havia apenas uma assinatura do Azure no ambiente e essa assinatura estava esperando por dados. (APM-255758)
  • A lista de sugestões de filtro no Explorer agora é exibida corretamente ao inserir opções de filtragem adicionais. (APM-256891)
  • Passar o corpo vazio para o terminal de métricas de serviço calculado produz o resultado correto (exceção de ponteiro nulo resolvida). (APM-256545)
  • Na página “Status de implantação” para OneAgents, sugestões de filtro “Grupo de hosts” agora são preenchidas com grupos de hosts existentes em todo o ambiente, mesmo se uma zona de gerenciamento for selecionada, e as sugestões para o filtro “Grupo de hosts” são atualizadas após alterar a zona de gerenciamento ou período de tempo (não há necessidade de atualizar a página manualmente para atualizar as sugestões). (APM-256703)
  • Análise aprimorada de dados de falha do Xamarin. (APM-254984)
  • Vulnerabilidade: ousuário com acesso limitado não pode mais acessar os detalhes do relatório e compartilhar links públicos. (APM-252723)
  • Quando várias métricas sem divisão são selecionadas no Explorer, os resultados de cada uma dessas métricas são exibidos em linhas separadas na tabela. (APM-256848)

Cluster Management Console

  • A divisão de um serviço privado usando a detecção de serviço baseada em regras agora resulta em um serviço que pode ser marcado como uma solicitação de chave. (APM-257381)
  • Vulnerabilidade:vulnerabilidade resolvida relacionada à fixação de sessão durante a autenticação OpenID Connect. (APM-252560)
  • O aviso “Cotas atingidas” na página de licenciamento não será mais mostrado incorretamente quando os limites mensais ou anuais para “Volume médio diário de registro” forem definidos. (APM-253650)
  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)
  • Os erros de validação não são mais exibidos para campos desabilitados na página de configuração do LDAP. (APM-254646)

Core

  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Infrastructure

  • Adicionado suporte de interface do usuário para ActiveGate multi-ambiente e Managed Cluster ActiveGate a ser usado para monitorar AWS e serviços de suporte do Azure. (APM-253862)

Installer and Upgrade

  • Mensagens aprimoradas para o processo de backup. (APM-259163)

User Assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host > Detecção de anomalias. (APM-257949)

User Interface

  • API de navegação de entidade: vinculação fixa ao tipo de entidade (por exemplo, /ui/nav/HOST não retorna mais 404). (APM-258316)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OneAgent

Notas de lançamento do OneAgent versão 1.203

 

O lançamento começa em 14 de outubro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,185

1,179

Novo diretório de log no Linux e AIX 

A partir desta versão, o novo diretório padrão para arquivos de log do OneAgent é /var/log/dynatrace/oneagent/. Durante a atualização do OneAgent, o instalador cria um link simbólico apontando de /opt/dynatrace/oneagent/log (diretório de log anterior) para /var/log/dynatrace/oneagent.

Java 

  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux de 64 bits (ARM64 (AArch64))
  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux 64-bit (x86), Solaris (x86), Windows (x86)
  • Adicionado suporte para Oracle Hotspot JVM 15 para Solaris (SPARC)

Go 

  • Adicionado suporte para Go 1.15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)

Próximas mudanças de suporte 

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de maio de 2021

  • UNIX: IBM AIX 7.2 TL2 +

 

Outras mudanças de suporte 

Problemas resolvidos 

Disponibilidade geral (versão 1.203.155) 

24 problemas resolvidos no total (1 vulnerabilidade)

Component

Resolved issues

Java

3

.NET

2

Node.js

3

IIB

1

AI causation engine

1

All modules

2

Cluster

1

General

2

Mainframe

2

OneAgent Installer

3

OS module

2

Plugin module

1 (1 vulnerability)

user assistance

1

Java

  • Resolvido o problema em que o OneAgent causava VerifyError em uma classe de exceção do Kotlin. (ONE-45841)
  • Foi corrigido o problema do sensor RUM do módulo OneAgent Java que levava à entrada duplicada de sincronização de recursos no cabeçalho de resposta de sincronização do servidor. (ONE-44959)
  • Resolvido o problema no qual o sensor JDBC extraía o nome do banco de dados incorreto para o MS SQL Server com o caminho do armazenamento confiável. (ONE-45856)

.INTERNET

  • Captura de métricas JIT aprimorada. (ONE-41345)
  • Manuseio aprimorado de encadeamento de profiler incompatível. (ONE-48191)

Node.js

  • Corrigido um problema de OneAgent gRPC que resultava em erro: o tamanho dos metadados excede o limite do par. (ONE-45397)
  • Instrumentação desativada de sqlite3 versões 5 e posteriores para evitar problemas de instrumentação atuais. (ONE-45539)
  • Resolvido o problema com a análise de URLs que poderia causar uma perda de dados PurePath. (ONE-48509)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

AI causation engine

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

All modules

  • Corrigido o problema do OneAgent com a detecção do Cloud Foundry Garden. (ONE-47576)
  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Cluster

  • Corrigir relatórios de arquivos “javacore” que, em alguns casos, eram arquivos contendo apenas um único caractere ‘*’. (APM-255436)

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigido o problema que fazia com que a contagem de deadlock do Microsoft SQL Server não fosse exibida no gráfico. (APM-252764)

Mainframe

  • Resolvido o problema no qual os arquivos de log não eram buscados quando vários zDCs eram conectados a um zRemote. (ONE-44803)
  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

OneAgent Installer

  • A atualização automática não falhará mais se /var/lib for montado como noexec. (APM-255534)
  • Resolvidos problemas com a configuração de caracteres não ASCII em tags e propriedades do host. (APM-253054)
  • O comando oneagentctl –set-host-property permite a atualização de valores de propriedade de host existentes. (APM-256490)

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)
  • Foi corrigido o problema que causava métricas de memória do contêiner esporadicamente incorretas. (APM-252998)

Plugin module

  • Vulnerabilidade:problema de vulnerabilidade resolvido envolvendo escalonamento de privilégios potencial. (APM-253189)

user assistance

  • Relatório de memória aprimorado para processos Java no AIX. (APM-257795)

 

Atualização 158 (1.203.158) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)

Atualização 166 (1.203.166) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

2 problemas resolvidos no total

Component

Resolved issues

Mainframe

1

Webserver core

1

Mainframe

  • Solicitações SOAP de saída do CICS agora são exibidas na UI. (ONE-49144)

Webserver core

  • Corrigido o problema com o módulo de código OneAgent Apache que causava travamentos no IHS e OHS em certos casos de processamento de solicitação. (ONE-49169)
Setembro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.202

21 de setembro de 2020

 

O lançamento começa em 21 de setembro de 2020

Novos recursos e melhorias 

Cluster Management Console 

  • A estimativa do espaço de backup necessário foi otimizada

Instalação e atualização 

  • O JRE foi atualizado para aproveitar as vantagens das melhorias de desempenho, as mais recentes melhorias de vulnerabilidade de segurança e correções de bugs. Todos os serviços serão reiniciados automaticamente durante a atualização.
    • Cassandra e Elasticsearch agora usarão JRE 8u265
    • Outros componentes agora usarão JRE 11.0.8
  • Dynatrace Managed agora também é compatível com openSUSE Leap 15.2
  • Os clusters que se conectam através do opcsvc.ruxit.com endpoint legado do Mission Control não são mais compatíveis
  • Para minimizar o risco de um cluster não ser monitorado, a instalação faz duas tentativas de baixar o OneAgent de automonitoramento

Entregue ideias de produtos 

Problemas resolvidos 

Cluster gerenciado (Build 1.202.71) 

37 problemas resolvidos no total

Component

Resolved issues

User Interface

1

Autonomous Cloud

2

Cluster

19

Cluster Management Console

9

Installer and Upgrade

1

javascript

1

Log Monitoring

1

Mission Control

1

User Interface

2

 

User Interface

  • Adicionada verificação de presença de permissão adicional de UI de reprodução de sessão na página Detalhes da sessão. (APM-251076)

Autonomous Cloud

  • O filtro de tabela de aplicativos em nuvem agora exibe todos os estados incluídos na tabela. (APM-253201)
  • Melhorou a forma como as zonas de gerenciamento de usuários com acesso restrito são aplicadas para Kubernetes e Cloud Foundry. (APM-251692)

Cluster

  • Mensagens de erro aprimoradas no endpoint REST de configuração do Kubernetes quando um identificador incorreto é enviado. (APM-251512)
  • Corrigido um problema em que a opção “Ativar monitoramento para este aplicativo” não exibia o valor correto na IU para aplicativos personalizados. (APM-254014)
  • Edição aprimorada de atributos de solicitação para tags de grupo de processo e grupos de host (resolve travamentos que às vezes ocorriam ao editar atributos de solicitação com grande quantidade de dados). (APM-257456)
  • Foi corrigida a definição de métrica do Azure Functions functionExecutionCount para exibir a métrica correta (os dados foram armazenados corretamente, apenas a exibição foi corrigida). (APM-251128)
  • Waterfall de ação do usuário RUM aprimorada. (APM-250536)
  • A avaliação de condições negadas em valores que podem conter várias entradas (por exemplo, atributos de solicitação) agora funciona corretamente. (APM-255031)
  • Corrigido um erro potencial que poderia fazer com que algumas entidades mostrassem dados de disponibilidade incorretos. (APM-255244)
  • Corrigido um problema em que as contagens do AWS Lambda não eram exibidas na página de marcação manual. (APM-250731)
  • O infográfico de serviços de suporte agora exibe corretamente os valores das métricas com resolução de dados de 1 hora. (APM-251234)
  • Erro corrigido (TDP) para algumas telas da IU causado por metadados de eventos inválidos. (APM-255861)
  • Os processos órfãos não têm mais o link do host no infográfico do processo. (APM-252238)
  • Validação melhorada relacionada ao tempo de métricas de desempenho RUM. (APM-254450)
  • A localização sintética específica do locatário para a barra de filtro agora está ajustada corretamente (o país está em conformidade com a visão de mundo geográfica específica do locatário). (APM-252787)
  • As métricas de gerenciamento de API do Azure agora estão disponíveis para alerta. (APM-255673)
  • Filtrar métricas por nome para nomes incluindo ‘%’ agora funciona. (APM-253581)
  • O endpoint REST de SelfMonitoring agora tem a configuração ApiMaturity adequada. (APM-253427)
  • As configurações de Disponibilidade de Serviço do Windows não restritas a um grupo de hosts agora funcionam corretamente. (APM-255409)
  • Entidades relacionadas desconhecidas agora estão ocultas na página de detalhes do dispositivo personalizado. (APM-252258)
  • As métricas do plugin de contêiner Docker não contam mais para o consumo da unidade de dados Davis (DDU). (APM-253282)

Cluster Management Console

  • Corrigido o problema no qual os usuários não eram desconectados localmente se o Logout Único (SLO) do SAML fosse configurado. (APM-255696)
  • O espaço em disco necessário para o automonitoramento do OneAgent foi aumentado de 2 GiB para 3 GiB para novas instalações e de 0,1 GiB para 1,4 GiB para atualizações. (APM-253430)
  • O endereço IP da IU da Web na página de visão geral dos nós do cluster não será mais exibido como “não atribuído” durante as atualizações, mas ficará “temporariamente indisponível”. (APM-251956)
  • Os problemas são filtrados com base no filtro de zonas de gerenciamento do aplicativo móvel. (APM-256453)
  • Os problemas do Elasticsearch e do Cassandra não são mais relatados falsamente na página de detalhes do nó durante as atualizações do cluster. (APM-251957)
  • As páginas de ‘Status de implantação’ são exibidas corretamente (corrige o problema em que a página de ‘Status de implantação’ levava à página de erro 400). (APM-255692)
  • Resolvido o problema de acesso com o aplicativo móvel Dynatrace. (APM-252490)
  • O mecanismo de limpeza dos instaladores do OneAgent agora respeita a configuração da versão do agente padrão. (APM-251631)
  • O Cluster Management Console não exibe mais o link para uma URL de automonitoramento se alguns dados não estiverem disponíveis no Mission Control. (APM-255224)

Installer and Upgrade

  • A atualização não é mais interrompida se o espaço livre para binários cair abaixo do limite de espaço livre durante a atualização. (APM-255772)

javascript

  • Correlação RUM melhorada. (ONE-44522)

Log Monitoring

  • Métricas de log baseadas em logs de contêiner do Docker agora relatam corretamente a dimensão da métrica de caminho de log. (APM-251614)

Mission Control

  • Resolvido o problema no qual o consumo de licença recebido por clusters do Mission Control poderia ter sido aumentado incorretamente. (APM-252697)

User Interface

  • Corrigido o problema com o seletor de período de tempo, guia Personalizado, em que a data foi definida incorretamente ao editar manualmente o tempo para um período de um único dia. (APM-256229)
  • Abrir e mudar o seletor de cronograma global não requer mais 2 toques em dispositivos de toque. (APM-250384)

Atualização 86 (1.202.86) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total

Component

Resolved issues

Cluster Management Console

1

user assistance

1

 

Cluster Management Console

  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)

user assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host> Detecção de anomalias. (APM-257949)

Atualização 91 (1.202.91) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total (1 problema crítico)

Component

Resolved issues

cluster

1

Cluster Management Console

1 (1 critical)

 

cluster

  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)

Cluster Management Console

  • Problema crítico:formato de dados incompatível corrigido entre versões de servidor que levava à falha na reinicialização do nó do servidor antigo durante o upgrade contínuo do cluster gerenciado. (APM-260056)

 

OneAgent

Notas de lançamento do OneAgent versão 1.201

 

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Java 

  • Adicionado suporte para OpenJDK 15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)
  • Adicionado suporte para Graal JVM 8, 11 para Linux (x86), Linux, Alpine Linux 64 bits (x86), Windows (x86)

Sistemas operacionais 

Mudanças de suporte atuais 

Alterações atuais de suporte OneAgent 

OneAgent 1.201 será a última versão do OneAgent compatível com as seguintes tecnologias

  • Oracle Hotspot JVM 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020
  • OpenJDK 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020

Próximas mudanças de suporte 

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de novembro de 2020

  • Windows: Windows 10 (Desktop) 1709

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Problemas resolvidos 

OneAgent para JavaScript 

JavaScript

  • Corrigido um vazamento de memória causado pelo módulo Visualmente Completo que mantinha os ouvintes anexados aos elementos DOM (ONE-43766)
  • Corrigido um problema no módulo jquery que fazia com que a função beforeSend não fosse chamada (ONE-44294)
  • Corrigido um bug com a tag completa causando falta de recursos e dados visualmente completos. (ONE-44454)
  • Corrigido um problema no módulo jquery nos antigos Internet Explorer, onde acessar uma propriedade no ActiveXObject lançaria uma exceção (ONE-44455)
  • Corrigida uma regressão na v2 visualmente completa, fazendo com que a duração da ação fosse mais curta do que visualmente completa, se uma ação fosse fechada à força. (ONE-44670)
  • Corrigido um problema no Visualmente Completo que fazia com que URLs com parênteses de fechamento “)” fossem capturados incorretamente (ONE-44743)

Disponibilidade geral (Build 1.201.127) 

20 problemas resolvidos no total

 

Component

Resolved issues

Java

3

Go

1

Watchdog

1

All modules

2

General

3

Mainframe

2

OneAgent Installer

1

OS module

7

 

 

Java

  • Corrigido o problema com Akka HTTP quando a exclusão de URI está ativa, resultando na perda de solicitações HTTP Akka. (ONE-44778)
  • Corrigido um StackOverflowError quando RUMv2 está habilitado no WebLogic. (ONE-43993)
  • Corrige uma falha de aplicativo que ocorreu quando um driver MongoDB assíncrono em Java foi usado. (ONE-44584)

Go

  • Corrigida possível falha no módulo OneAgent Go ao habilitar o sensor SQL e usar um conector PostgreSQL. (ONE-44002)

Watchdog

  • O Watchdog que inicia o processo Java no Windows não será mais encerrado prematuramente durante o desligamento. (APM-250246)

All modules

  • Corrigida a falha do módulo de código OneAgent Go na saída do processo no Windows 10 versão 2004. (ONE-47771)
  • Corrigido um problema em que as métricas de solicitação/tráfego do IIS eram relatadas com um fator 1000 muito alto. (ONE-45827)

General

  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)
  • Correção do comportamento das regras de injeção de contêiner “existe” e “não existe”. (APM-253833)
  • Foi corrigido o problema com montagens Dynatrace em contêineres runc-based que poderiam vazar para o namespace de montagem de host se montagens de ligação compartilhadas fossem usadas (APM-258725)

Mainframe

  • Resolvido um problema no qual os arquivos watchdog do OneAgent zRemote não eram coletados do Windows quando um arquivo de suporte era solicitado. (ONE-45164)
  • Resolvido o problema com a interrupção do monitoramento do zRemote e do mainframe. (ONE-43445)

OneAgent Installer

  • A verificação de integridade DATA_STORAGE personalizada não é mais disparada erroneamente. (APM-254760)

Os module

  • Corrigido um problema com memória insuficiente alocada para lidar com setores de volume. (APM-253330)
  • Problema resolvido com métricas de latência de disco para versões mais antigas do Linux. (APM-254000)
  • Relatório de memória total do host corrigido para máquinas Linux com memória muito alta. (APM-254874)
  • Problema resolvido com métricas de disco de rendimento em hosts AIX. (APM-254492)
  • Resolvido o problema no qual certas métricas de disco para discos externos não eram monitoradas. (APM-254614)
  • Resolvido o problema com o monitoramento de disco NAS instável. (APM-258224)
  • Resolvido o problema no qual métricas de DNS vazias eram enviadas para o cluster. (APM-253431)

 

 

 

 

Atualização 129 (1.201.129) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

Motor de causação AI

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

Atualização 148 (1.201.148) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

4 problemas resolvidos no total

Component

Resolved issues

General

2

IIB

1

Mainframe

1

 

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

Mainframe

  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

ActiveGate

Notas de lançamento do ActiveGate versão 1.201

 

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do ActiveGate suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Por quanto tempo as versões são suportadas após o lançamento?

Suporte do Chromium para monitores sintéticos privados 

Chromium 84 é agora a versão mais recente com suporte para ActiveGates habilitados para synthetic-enabled no Ubuntu, Red Hat e CentOS e empacotados com o instalador ActiveGate do Windows. Para obter mais informações, consulte Requisitos para locais sintéticos privados .

Problemas resolvidos 

Esta versão não contém nenhum problema resolvido pelo usuário.

Wesley Maretti

Analista responsável

Atualizações
Agosto de 2021

Em 24 de agosto de 2021, a F5 anunciou os seguintes problemas de segurança. Este documento tem como objetivo servir como uma visão geral dessas vulnerabilidades e exposições de segurança para ajudar a determinar o impacto em seus dispositivos F5. Você pode encontrar os detalhes de cada problema no comunicado de segurança associado.

CVEs altos

Pontuação CVSS: 7,2 (alta)

Existe uma vulnerabilidade de execução de comando remoto autenticado no utilitário de configuração BIG-IP.

Pontuação CVSS: 7,5 (alta)

O BIG-IP e o BIG-IQ são vulneráveis ​​a ataques de falsificação de solicitação entre sites (CSRF) por meio do iControl SOAP.

Pontuação CVSS: 7,5 (alta)

Existe uma vulnerabilidade de cross-site scripting (XSS) baseada em DOM em uma página não divulgada do utilitário de configuração BIG-IP que permite que um invasor execute JavaScript no contexto do usuário conectado no momento.

Pontuação CVSS: 7,5 (alta)

Quando perfis de conteúdo JSON são configurados para URLs como parte de uma política de segurança F5 Advanced Web Application Firewall (WAF) / BIG-IP ASM e aplicados a um servidor virtual, solicitações não divulgadas podem fazer com que o processo BIG-IP ASM bd seja encerrado.

Pontuação CVSS: 7,5 (alta)

Verificações de permissão insuficientes podem permitir que usuários autenticados com privilégios de convidado executem ataques Server-Side Request Forgery (SSRF) por meio do Firewall de aplicativo da Web avançado (WAF) F5 e do utilitário de configuração BIG-IP ASM.

Pontuação CVSS: 7,5 (alta)

Quando um perfil WebSocket é configurado em um servidor virtual, solicitações não divulgadas podem fazer com que o bd seja encerrado.

Pontuação CVSS: 8,8 (alta) / 9,9 (apenas modo de dispositivo)
Observação : o número limitado de clientes usando o modo de dispositivo terá Escopo: alterado, o que aumenta a pontuação de CVSSv3 para 9,9. Para obter informações sobre o modo Appliance, consulte  K12815: Visão geral do modo Appliance .

Um usuário autenticado pode realizar um escalonamento de privilégios no BIG-IP Advanced WAF e ASM TMUI.

Pontuação CVSS: 7,5 (alta)

Quando um sistema BIG-IP DNS é configurado com configurações de Wide IP e pool não padrão, as respostas DNS não divulgadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 7,5 (alta)

Quando um perfil WebSocket é configurado em um servidor virtual, solicitações não divulgadas podem fazer com que o bd seja encerrado.

Pontuação CVSS: 7,5 (alta)

Quando um perfil DNS usando um resolvedor de cache DNS é configurado em um servidor virtual, as solicitações não divulgadas podem fazer com que o processo de Microkernel de Gerenciamento de Tráfego (TMM) seja encerrado.

Pontuação CVSS: 7,5 (alta)

Quando um perfil HTTP é configurado em um servidor virtual, após uma sequência específica de pacotes, as respostas fragmentadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 7,5 (alta)

Quando um BIG-IP ASM e um perfil DataSafe são configurados em um servidor virtual, as solicitações não divulgadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 7,5 (alta)

Uma vulnerabilidade de cross-site scripting (XSS) refletida existe em uma página não divulgada do utilitário de configuração BIG-IP que permite que um invasor execute JavaScript no contexto do usuário conectado no momento.

CVEs médios

Pontuação CVSS: 6,8 (médio)

Existe uma vulnerabilidade de script de site cruzado armazenado (XSS) em uma página não divulgada do utilitário de configuração BIG-IP que permite que um invasor execute JavaScript no contexto do usuário conectado no momento.

Pontuação CVSS: 6,5 (médio)

Quando o IPSec é configurado em um sistema BIG-IP, as solicitações não divulgadas de um peer remoto autorizado (IPSec), que já tem uma associação de segurança negociada, podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 5,4 (médio)

Existe uma vulnerabilidade de injeção de SQL em uma página não divulgada do utilitário de configuração BIG-IP. Este problema é exposto apenas quando o BIG-IP AFM é provisionado.

Pontuação CVSS: 4,7 (médio)

Existe uma vulnerabilidade de cross-site scripting (XSS) baseada em DOM em uma página não divulgada do utilitário de configuração BIG-IP que permite que um invasor execute JavaScript no contexto do usuário conectado no momento.

Pontuação CVSS: 5,3 (médio)

Quando um perfil HTTP é configurado em um servidor virtual, as solicitações não divulgadas podem causar um aumento significativo na utilização de recursos do sistema.

Pontuação CVSS: 4,3 (médio)

Existe uma vulnerabilidade de travessia de diretório em uma página não divulgada do utilitário de configuração BIG-IP que permite que um invasor acesse arquivos arbitrários.

Pontuação CVSS: 5,9 (médio)

Quando o driver de compactação Intel QuickAssist Technology (QAT) é usado no hardware BIG-IP afetado e nas plataformas BIG-IP Virtual Edition (VE), o tráfego não divulgado pode fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 5,3 (médio)

Quando um perfil SCTP com vários caminhos é configurado em um servidor virtual, as solicitações não divulgadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 4,9 (médio)

Quando uma configuração que contém propriedades seguras é criada e implementada a partir do Access Guided Configuration (AGC), as propriedades seguras são registradas em logs recodificados.

Pontuação CVSS: 5,3 (médio)

Quando o BIG-IP APM executa a verificação do Protocolo de Status do Certificado Online (OCSP) de um certificado que contém Acesso às Informações da Autoridade (AIA), as solicitações não divulgadas podem causar um aumento no uso da memória.

Pontuação CVSS: 5,9 (médio)

Quando os comandos iRules do GPRS Tunneling Protocol (GTP) ou um perfil GTP são configurados em um servidor virtual, as mensagens GTP não divulgadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado.

Pontuação CVSS: 5,3 (médio)

Quando o comando iRules RESOLVER :: summary é usado em um servidor virtual, as solicitações não divulgadas podem causar um aumento na utilização da memória do Traffic Management Microkernel (TMM), resultando em uma condição de falta de memória e negação de serviço (DoS).

Pontuação CVSS: 5,9 (médio)

Quando uma política habilitada para falsificação de solicitação entre sites (CSRF) é configurada em um servidor virtual, uma resposta HTML não divulgada pode fazer com que o processo BIG-IP ASM bd seja encerrado.

Pontuação CVSS: 5,9 (médio)

Quando o driver Data Plane Development Kit (DPDK) / Elastic Network Adapter (ENA) é usado com BIG-IP em sistemas Amazon Web Services (AWS), solicitações não divulgadas podem fazer com que o Traffic Management Microkernel (TMM) seja encerrado. Isso se deve a uma correção incompleta do CVE-2020-5862.

Pontuação CVSS: 6,1 (médio)

Existe uma vulnerabilidade de redirecionamento aberto em servidores virtuais habilitados com uma política de acesso BIG-IP APM. Esta vulnerabilidade permite que um usuário mal-intencionado não autenticado crie um URI de redirecionamento aberto.

CVEs baixos

Pontuação CVSS: 3,7 (baixo)

Quando o recurso de proteção de força bruta do ASM / Adv WAF está habilitado em um servidor virtual e o servidor virtual está sob ataque de força bruta, o banco de dados MySQL pode ficar sem espaço em disco devido à falta de limite de linha em tabelas não divulgadas no banco de dados MYSQL.

Exposições de segurança

O sistema BIG-IP não verifica corretamente a revogação de certificados CA intermediários ao consultar servidores do protocolo OCSP (Online Certificate Status Protocol) e pode permitir conexões não autorizadas.

F5 Advanced Web Application Firewall (WAF) e mitigação de força bruta BIG-IP ASM podem falhar.

Os sistemas BIG-IP Advanced WAF e ASM podem falhar ao aplicar corretamente as páginas de login do formulário HTML quando a solicitação contém um parâmetro formatado incorretamente. Esse problema ocorre quando a política de segurança inclui uma configuração que ativa a proteção de força bruta para a página de login do formulário HTML.

A verificação de assinatura de ataque F5 Advanced Web Application Firewall (WAF) e BIG-IP ASM pode falhar ao detectar e bloquear solicitações maliciosas contendo certos caracteres decimais codificados.

A verificação de assinatura de ataque F5 Advanced Web Application Firewall (WAF) e BIG-IP ASM pode falhar ao detectar e bloquear solicitações ilegais.

O sistema BIG-IP ASM pode não executar corretamente verificações de assinatura de ataque no conteúdo de solicitação e resposta.

A tabela a seguir fornece informações importantes para cada vulnerabilidade para ajudar a determinar quais são pertinentes à sua rede.

Observação : para segurança e sustentabilidade, sua melhor opção de atualização é a versão de manutenção mais recente de uma versão de lançamento de estabilidade de longo prazo.

  • Versões de lançamento de estabilidade de longo prazo têm 1 para seu número de lançamento secundário (x.1.x) e não estão disponíveis por um período de tempo após um lançamento principal (x.0.x).
  • A versão de manutenção mais recente de uma versão de lançamento de estabilidade de longo prazo (x.1.latest) pode estar entre x.1.0 e x.1.n.

A atualização para manutenção ou lançamentos pontuais (x.1.xx) para uma versão de lançamento de estabilidade de longo prazo não introduz mudanças no comportamento padrão existente.

A F5 recomenda que você atualize ou atualize seus dispositivos BIG-IP para pelo menos BIG-IP 14.1.0 e seus VEs BIG-IP para pelo menos BIG-IP 15.1.0. Para obter mais informações, consulte as notas de versão do BIG-IP 14.1.0 e do BIG-IP 15.1.0 .

CVEs altos

CVE / ID do Bug

Gravidade

Pontuação CVSS

Produtos afetados

Versões afetadas 1

Correções introduzidas em

CVE-2021-23025

Alto

7,2

BIG-IP (todos os módulos)

15.0.0 – 15.1.0
14.1.0 – 14.1.3
13.1.0 – 13.1.3
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.0.0
15.1.0.5
14.1.3.1
13.1.3.5

CVE-2021-23026

Alto

7,5

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3
14.1.4.2
13.1.4.1

BIG-IQ

8.0.0 – 8.1.0 
7.0.0 – 7.1.0
6.0.0 – 6.1.0

Nenhum

CVE-2021-23027

Alto

7,5

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4

16.1.0
16.0.1.2
15.1.3.1
14.1.4.3

CVE-2021-23028

Alto

7,5

BIG-IP (WAF avançado, ASM)

16.0.1
15.1.1 – 15.1.3
14.1.3.1 – 14.1.4.1
13.1.3.5 – 13.1.3.6

16.1.0
16.0.1.2
15.1.3.1
14.1.4.2
13.1.4

CVE-2021-23029

Alto

7,5

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1

16.1.0
16.0.1.2

CVE-2021-23030

Alto

7,5

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6

16.1.0
16.0.1.2
15.1.3.1
14.1.4.3
13.1.4.1

CVE-2021-23031

Alto

Crítico – modo de aparelho apenas 2

8,8

9,9 2

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.5
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3
14.1.4.1
13.1.4
12.1.6
11.6.5.3

CVE-2021-23032

Alto

7,5

BIG-IP (DNS)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4 
12.1.0 – 12.1.6

16.1.0 
15.1.3.1
14.1.4.4

CVE-2021-23033

Alto

7,5

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6

16.1.0
15.1.3.1
14.1.4.3
13.1.4.1

CVE-2021-23034 3

Alto

7,5

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.3

16.1.0 
15.1.3.1

CVE-2021-23035

Alto

7,5

BIG-IP (todos os módulos)

14.1.0 – 14.1.4

14.1.4.4

CVE-2021-23036

Alto

7,5

BIG-IP (WAF avançado, ASM, DataSafe)

16.0.0 – 16.0.1

16.1.0
16.0.1.2

CVE-2021-23037

Alto

7,5

BIG-IP (todos os módulos)

16.0.0 – 16.1.0
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

Nenhum 4

CVE-2021-23038

Médio

6,8

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.0.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6

16.1.0
16.0.1.2
15.1.3.1
14.1.4.2
13.1.4.1

CVE-2021-23039

Médio

6,5

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.0.0 – 15.1.2
14.1.0 – 14.1.2
13.1.0 – 13.1.4
12.1.0 – 12.1.6

16.1.0
16.0.1.2
15.1.3
14.1.2.8

CVE-2021-23040

Médio

5,4

BIG-IP AFM

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.6

16.1.0
16.0.1.2
15.1.3
14.1.4.2
13.1.4.1

CVE-2021-23041

Médio

4,7

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6

16.1.0
16.0.1.2
15.1.3
14.1.4.2
13.1.4.1

CVE-2021-23042

Médio

5,3

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.3
13.1.0 – 13.1.3
12.1.0 – 12.1.5

16.1.0
16.0.1.2
15.1.3
14.1.4
13.1.4
12.1.6

CVE-2021-23043

Médio

4,3

BIG-IP (todos os módulos)

16.0.0 – 16.1.0
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

Nenhum 4

CVE-2021-23044

Médio

5,9

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.1.0
15.1.3.1
14.1.4.2
13.1.4.1

CVE-2021-23045

Médio

5,3

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.3
13.1.0 – 13.1.3
12.1.0 – 12.1.5

16.1.0
16.0.1.2
15.1.3.1
14.1.4.3
13.1.4.1

CVE-2021-23046

Médio

4,9

BIG-IP (configuração guiada)

7,0
6,0
5,0
4,1
3,0

8,0

BIG-IP APM 5

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4

16.1.0

CVE-2021-23047

Médio

5,3

APM BIG-IP

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.1.0
15.1.3.1
14.1.4.3

CVE-2021-23048

Médio

5,9

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.5
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3.1
14.1.4.3
13.1.4.1

CVE-2021-23049

Médio

5,3

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.1.0 – 15.1.2

16.1.0
16.0.1.2
15.1.3

CVE-2021-23050

Médio

5,9

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.3

16.1.0
16.0.1.2
15.1.3.1

CVE-2021-23051

Médio

5,9

BIG-IP (todos os módulos)

15.1.0.4 – 15.1.3

16.0.0
15.1.3.1

CVE-2021-23052

Médio

6,1

APM BIG-IP

14.1.0 – 14.1.4
13.1.0 – 13.1.4

14.1.4.4

CVE-2021-23053

Baixo

3,7

BIG-IP (WAF avançado, ASM)

15.1.0 – 15.1.2
14.1.0 – 14.1.3
13.1.0 – 13.1.3

16.0.0
15.1.3
14.1.3.1
13.1.3.6

ID 889601

Não aplicável

Não aplicável

BIG-IP (todos os módulos)

16.0.0 – 16.0.1
15.0.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3

16.1.0
16.0.1.2
15.1.3
14.1.4
13.1.4

ID 928685

Não aplicável

Não aplicável

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3
14.1.4.2
13.1.4.1

ID 929001

Não aplicável

Não aplicável

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.5
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3
14.1.4.1
13.1.4
12.1.6
11.6.5.3

ID 943913

Não aplicável

Não aplicável

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.3.1
14.1.4.2
13.1.4.1

ID 968421

Não aplicável

Não aplicável

BIG-IP (WAF avançado, ASM)

16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.5
11.6.1 – 11.6.5

16.1.0
16.0.1.2
15.1.2.1
14.1.4.2
13.1.4.1
12.1.6
11.6.5.3

ID 987157

Não aplicável

Não aplicável

BIG-IP (WAF avançado, ASM)

13.1.0 -13.1.4

Nenhum

1 F5 avalia apenas as versões de software que ainda não atingiram a fase de fim do suporte técnico (EoTS) de seu ciclo de vida.

2 O número limitado de clientes que usam o modo Appliance terá Escopo: Alterado, o que aumenta a pontuação CVSSv3 para 9,9. Para obter informações sobre o modo Appliance, consulte  K12815: Visão geral do modo Appliance .

3 A correção para esse problema pode causar uma perda de funcionalidade quando o comando iRule RESOLV :: lookup é usado. O comando iRule RESOLV :: lookup está obsoleto a partir do BIG-IP 15.1.0; A F5 recomenda que os clientes atualizem suas iRules em favor dos namespaces RESOLVER e DNSMSG .

Para obter mais informações sobre as condições específicas que resultam em perda de comportamento, consulte os seguintes itens do Bug Tracker:

4 Esse problema foi corrigido em um hotfix de engenharia disponível para versões com suporte do sistema BIG-IP. Os clientes afetados por esse problema podem solicitar um hotfix do Suporte F5 nas versões mais recentes com suporte do sistema BIG-IP.

5 Você pode atualizar independentemente a configuração guiada F5 sem atualizar todo o sistema BIG-IP. Para resolver esta vulnerabilidade, você pode baixar e instalar uma versão da configuração guiada F5 listada  na coluna Fixo introduzido em . Para obter mais informações sobre como atualizar a configuração guiada F5 e seu caminho de atualização compatível, consulte  K85454683: Atualizando a configuração guiada F5 no BIG-IP  e  K06258575: Caminho de atualização compatível para a configuração guiada .

Julho de 2021

Não houve atualizações relevantes.

Junho de 2021

Não houve atualizações relevantes.

Maio de 2021

Não houve atualizações relevantes.

Abril de 2021

Não houve atualizações relevantes.

Março de 2021

Não houve atualizações relevantes.

Fevereiro de 2021

Não houve atualizações relevantes.

Janeiro de 2021

Não houve atualizações relevantes.

Julho de 2020
A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de análise de vulnerabilidades. Por este motivo informamos que recentemente foi descoberta a vulnerabilidade CVE-2020-5902, classificada como crítica, a qual possibilita execução remota de código e afeta os balanceadores de carga F5 BIG-IP em determinadas versões do sistema operacional TMOS (Traffic Management Operation System).
 
Explorando essa falha um invasor não autenticado pode enviar uma solicitação HTTP com códigos maliciosos, a fim de ter acesso ao utilitário de configuração TMUI (Traffic Management User Interface). O TMUI é a interface de gerência do F5 BIG IP e caso tenha sucesso ao explorar a falha, é possível ao invasor controlar totalmente a administração dos balanceadores para executar qualquer tarefa no dispositivo comprometido, como por exemplo, criar ou excluir arquivos, desativar serviços e interceptar informações.
 
Atualizações:
 
Para quem ainda não o fez, recomenda-se fortemente atualizar os dispositivos para as versões mais recentes de cada release, as quais são, 11.6.5.2, 12.1 .5.2, 13.1.3.4, 14.1.2.6 e 15.1.0.4.
 
Os analistas da Fasthelp executaram análise de vulnerabilidade no perímetro de rede externa de todos os nossos clientes F5, constatando que não estão expostos, de qualquer maneira estamos elaborando procedimentos operacionais, tanto para atualizar os dispositivos quanto para reforçar a segurança no ambiente de configuração TMUI (Traffic Management User Interface).  

Alex de Almeida

Analista responsável

Atualizações
Setembro de 2021

Não houve atualizações relevantes.

Agosto de 2021

Não houve atualizações relevantes.

Julho de 2021
—–BEGIN PGP MENSAGEM ASSINADA—–

Haxixe: SHA256

Aruba Consultoria em Segurança de Produtos

===============================

Identificação consultiva: ARUBA-PSA-2021-007

CVE: CVE-2019-5317, CVE-2019-5319, CVE-2020-24635, CVE-2020-24636,

CVE-2021-25143, CVE-2021-25144, CVE-2021-25145, CVE-2021-25146,

CVE-2021-25148, CVE-2021-25149, CVE-2021-25150, CVE-2021-25155,

CVE-2021-25156, CVE-2021-25157, CVE-2021-25158, CVE-2021-25159,

CVE-2021-25160, CVE-2021-25161, CVE-2021-25162, CVE-2021-34617,

CVE-2021-34618

Data de Publicação: 2021-Mar-09

Última Atualização: 2021-Jul-13

Status: Confirmado:

Severidade: Crítico

Revisão: 4

Título

=====

Aruba Instantaneamente (IAP) Vulnerabilidades Múltiplas

Visão geral

========

Aruba lançou patches para Aruba Instant que abordam múltiplos

vulnerabilidades de segurança.

Produtos afetados

=================

Pontos de Acesso Instants de Aruba

Versões afetadas: Nem todas as vulnerabilidades desta assessoria afetam todos

Aruba Ramos Instants. Se uma filial de Aruba Instantânea não estiver listada como

afetada, significa que qualquer versão instantânea de Aruba naquele determinado ramo

não é afetada. Por exemplo, as filiais 6.4.x.x.x e 6.5.x.x não são

afetados pelo CVE-2021-25143.

Produtos não afetados

===================

Aruba Mobility Conductor (antigo Mobility Master), Aruba

Controladores de Mobilidade, Pontos de Acesso quando gerenciados pela Mobilidade

Os controladores e os Gateways SD-WAN de Aruba não são afetados por estes

vulnerabilidades. Aruba Instant On também não é afetada por estas

vulnerabilidades.

Detalhes

=======

Vulnerabilidades de transbordamento no protocolo PAPI (CVE-2019-5319, CVE-2021-25144, CVE-2021-25149)

———————————————————————

Há múltiplas vulnerabilidades de estouro de buffer que podem levar

para execução de código remoto não autenticado, enviando códigos especialmente criados

pacotes destinados ao PAPI (Aruba Networks AP management protocol)

Porto UDP (8211). Exploração bem sucedida destas vulnerabilidades

resulta na capacidade de executar código arbitrário como um privilegiado

usuário no sistema operacional subjacente.

Referências internas: ATLWL-104, ATLWL-137, ATLWL-160

Severidade: Crítico

Nota geral CVSSv3: 9,8

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Descoberta: Estas vulnerabilidades foram descobertas e relatadas por

uma colaboração entre a Comcast CyberSecurity / SSC e

River Loop Security e separadamente por Erik de Jong

(bugcrowd.com/erikdejong) através do Programa Bug Bounty de Aruba.

Soluções: Bloquear o acesso ao endereço IP do dispositivo Instant de Aruba

no porto UDP/8211 de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.16 e abaixo

– Aruba Instant 8.3.x: 8.3.0.12 e abaixo

– Aruba Instant 8.5.x: 8.5.0.6 e abaixo

– Aruba Instant 8.6.x: 8.6.0.2 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.17 e acima

– Aruba Instant 8.3.x: 8.3.0.13 e acima

– Aruba Instant 8.5.x: 8.5.0.7 e acima

– Aruba Instant 8.6.x: 8.6.0.3 e acima

– Aruba Instant 8.7.x: 8.7.0.0 e acima

Execução Arbitrária Autenticada de Comando Remoto (CVE-2021-25150)

———————————————————————

Existe uma vulnerabilidade de injeção de comando autenticada no

Aruba Interface de linha de comando instantânea. Exploração bem sucedida de

esta vulnerabilidade resulta na capacidade de executar arbitrariamente

como um usuário privilegiado no sistema operacional subjacente.

Isto permite que um atacante comprometa totalmente o sistema operacional subjacente.

sistema operacional.

Referências internas: ATLWL-95, ATLWL-114, ATLWL-135

Severidade: Alta

Nota geral CVSSv3: 8.8

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

uma colaboração entre a Comcast CyberSecurity / SSC e a River Loop

Segurança e separadamente por Daniel Jensen (@dozernz) e Erik de

Jong (bugcrowd.com/erikdejong) através do Programa Bug Bounty de Aruba.

Solução: Bloquear o acesso à Linha de Comando Instantânea de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instantânea 6.5.x: 6.5.4.17 e abaixo

– Aruba Instant 8.3.x: 8.3.0.13 e abaixo

– Aruba Instant 8.5.x: 8.5.0.10 e abaixo

– Aruba Instant 8.6.x: 8.6.0.4 e abaixo

Versões Resolvidas:

– Aruba Instantânea 6.5.x: 6.5.4.18 e acima

– Aruba Instant 8.3.x: 8.3.0.14 e acima

– Aruba Instant 8.5.x: 8.5.0.11 e acima

– Aruba Instant 8.6.x: 8.6.0.5 e acima

– Aruba Instant 8.7.x: 8.7.0.0 e acima

Autenticação de Arquivo Arbitrário Escrever via CLI (CVE-2021-25148)

———————————————————————

Existe uma vulnerabilidade que permite a um atacante autenticado

sobregravar um arquivo arbitrário com conteúdo controlado por atacantes através de

a Interface de Linha de Comando. Exploração bem sucedida desta

A vulnerabilidade leva à sobregravação de arquivos sensíveis do sistema.

Referência interna: ATLWL-109

Severidade: Alta

Nota geral CVSSv3: 8.8

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Descoberta: Estas vulnerabilidades foram descobertas e relatadas por

uma colaboração entre a Comcast CyberSecurity / SSC e a River Loop

Segurança e separadamente por Erik de Jong (bugcrowd.com/erikdejong)

através do Programa de Recompensas de Insetos de Aruba

Solução: Bloquear o acesso à Linha de Comando Instantânea de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instantânea 6.5.x: 6.5.4.17 e abaixo

– Aruba Instant 8.3.x: 8.3.0.13 e abaixo

– Aruba Instant 8.5.x: 8.5.0.10 e abaixo

– Aruba Instant 8.6.x: 8.6.0.4 e abaixo

Versões Resolvidas:

– Aruba Instantânea 6.5.x: 6.5.4.18 e acima

– Aruba Instant 8.3.x: 8.3.0.14 e acima

– Aruba Instant 8.5.x: 8.5.0.11 e acima

– Aruba Instant 8.6.x: 8.6.0.5 e acima

– Aruba Instant 8.7.x: 8.7.0.0 e acima

Injeção de comando não autenticada via DHCP Opções (CVE-2020-24636)

———————————————————————

Há uma vulnerabilidade de injeção de comando em Aruba afetada

Versões instantâneas. Esta vulnerabilidade pode ser explorada sem

autenticação, desde que um atacante controle o servidor DHCP.

A exploração bem sucedida desta vulnerabilidade resulta no

capacidade de executar comandos arbitrários como um usuário privilegiado no

sistema operacional subjacente.

Referências internas: ATLWL-136

Severidade: Alta

Nota geral CVSSv3: 8.1

CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Daniel Jensen (@dozernz) através do Programa Bug Bounty de Aruba.

Solução: Nenhum.

Versões afetadas:

– Aruba Instant 6.5.x: 6.5.4.17 e abaixo

– Aruba Instant 8.3.x: 8.3.0.13 e abaixo

– Aruba Instant 8.5.x: 8.5.0.10 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.5 e abaixo

– Aruba Instantânea 8.7.x: 8.7.0.0 e abaixo

Versões Resolvidas:

– Aruba Instantânea 6.5.x: 6.5.4.18 e acima

– Aruba Instant 8.3.x: 8.3.0.14 e acima

– Aruba Instant 8.5.x: 8.5.0.11 e acima

– Aruba Instant 8.6.x: 8.6.0.6 e acima

– Aruba Instant 8.7.x: 8.7.1.0 e acima

Negação de serviço não autenticada via Protocolo PAPI (CVE-2021-25143)

———————————————————————

Existe uma vulnerabilidade de Negação de Serviço não autenticada em

Aruba afetados Pontos de acesso Instant. Esta vulnerabilidade pode ser

explorado através do protocolo PAPI e exploração bem sucedida

resulta em uma reinicialização do sistema. Ao explorar repetidamente o

vulnerabilidade, um atacante pode negar o serviço aos usuários legítimos.

Referências internas: ATLWL-138

Severidade: Alta

Nota geral CVSSv3: 7,5

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Comcast e Erik de Jong (bugcrowd.com/erikdejong) via Aruba’s

Programa Bug Bounty.

Solução: Bloquear o acesso ao endereço IP do dispositivo Instant de Aruba

no porto UDP/8211 de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 8.3.x: 8.3.0.12 e abaixo

– Aruba Instant 8.5.x: 8.5.0.9 e abaixo

– Aruba Instant 8.6.x: 8.6.0.4 e abaixo

Versões Resolvidas:

– Aruba Instantânea 8.3.x: 8.3.0.13 e acima

– Aruba Instant 8.5.x: 8.5.0.10 e acima

– Aruba Instant 8.6.x: 8.6.0.5 e acima

– Aruba Instant 8.7.x: 8.7.0.0 e acima

Injeção de comando não autenticada via Web UI (CVE-2021-25162)

———————————————————————

Existe uma vulnerabilidade não autenticada do Comando de Injeção dentro

a Web Instant Web UI de Aruba. A exploração bem sucedida resulta na

execução de comandos arbitrários sobre o sistema operacional subjacente.

Esta vulnerabilidade só é explorável sob condições muito específicas,

configurações não padronizadas e, na maioria dos casos, exigiria outra

vulnerabilidade a fim de ser explorável.

Referência interna: ATLWL-193

Severidade: Alta

Nota geral CVSSv3: 7,5

CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Arquivo Arbitrário Autenticado Escrever via Web UI (CVE-2021-25155)

———————————————————————

Existe uma vulnerabilidade que permite a um atacante autenticado

sobregravar um arquivo arbitrário com conteúdo controlado por atacantes através de

a Web UI. A exploração bem sucedida desta vulnerabilidade leva a

sobregravação de arquivos sensíveis do sistema.

Referência interna: ATLWL-186

Severidade: Alta

Nota geral CVSSv3: 7.2

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instant 8.6.x: 8.6.0.6 e abaixo

– Aruba Instantânea 8.7.x: 8.7.1.0 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.7 e acima

– Aruba Instant 8.7.x: 8.7.1.1 e acima

Execução Autenticada de Comando Remoto (CVE-2020-24635,

CVE-2021-25146)

———————————————————————

Existe uma vulnerabilidade de injeção de comando autenticada no

Aruba Interface de linha de comando instantânea. Exploração bem sucedida de

estas vulnerabilidades resultam na capacidade de executar arbitrariamente

como um usuário privilegiado no sistema operacional subjacente.

Isto permite que um atacante comprometa totalmente o acesso ao sistema operacional subjacente.

sistema operacional de pontos.

Referências internas: ATLWL-74, ATLWL-99

Severidade: Alta

Nota geral CVSSv3: 7.2

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Descoberta: Estas vulnerabilidades foram descobertas e relatadas por

Erik de Jong (bugcrowd.com/erikdejong) via Aruba’s Bug Bounty

Programa.

Solução: Bloquear o acesso à Linha de Comando Instantânea de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instantânea 6.5.x: 6.5.4.17 e abaixo

– Aruba Instant 8.3.x: 8.3.0.13 e abaixo

– Aruba Instant 8.5.x: 8.5.0.10 e abaixo

– Aruba Instant 8.6.x: 8.6.0.5 e abaixo

– Aruba Instantânea 8.7.x: 8.7.0.0 e abaixo

Versões Resolvidas:

– Aruba Instantânea 6.5.x: 6.5.4.18 e acima

– Aruba Instant 8.3.x: 8.3.0.14 e acima

– Aruba Instant 8.5.x: 8.5.0.11 e acima

– Aruba Instant 8.6.x: 8.6.0.6 e acima

– Aruba Instant 8.7.x: 8.7.1.0 e acima

Bypass de Autenticação (CVE-2019-5317)

———————————————————————

Um atacante com acesso físico ao dispositivo afetado pode contornar

mecanismos de autenticação e assim ter acesso ao Aruba

Interface de linha de comando instantânea. Isto resulta em ponto de acesso

compromisso no nível da interface da linha de comando.

Referências internas: ATLWL-174

Severidade: Média

Nota geral CVSSv3: 6,8

CVSS Vector: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Robert Vinson (@GenerousDram).

Solução: Nenhum.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e abaixo

– Aruba Instant 6.5.x: 6.5.4.15 e abaixo

– Aruba Instant 8.3.x: 8.3.0.11 e abaixo

– Aruba Instant 8.4.x: 8.4.0.5 e abaixo

– Aruba Instant 8.5.x: 8.5.0.6 e abaixo

– Aruba Instant 8.6.x: 8.6.0.2 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.19 e acima

– Aruba Instant 6.5.x: 6.5.4.16 e acima

– Aruba Instant 8.3.x: 8.3.0.12 e acima

– Aruba Instant 8.4.x: 8.4.0.6 e acima

– Aruba Instant 8.5.x: 8.5.0.7 e acima

– Aruba Instantânea 8.6.x: 8.6.0.3 e acima.

– Aruba Instantânea 8.7.x: 8.7.0.0 e acima.

Negação de serviço não autenticada via Protocolo LLDP (CVE-2021-34618)

———————————————————————

Existe uma vulnerabilidade de Negação de Serviço não autenticada em

Aruba afetados Pontos de acesso Instant. Exploração deste

a vulnerabilidade só é possível via conexão ethernet direta

para o ponto de acesso. Esta vulnerabilidade pode ser explorada

através do protocolo LLDP e resultados de exploração bem sucedidos

na indisponibilidade do ponto de acesso afetado devido a

exaustão de recursos.

Referências internas: ATLWL-211

Severidade: Média

Nota geral CVSSv3: 6,5

CVSS Vector: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Qian Chen (@cq674350529) da Equipe Codesafe da Legendsec

no Grupo Qi’anxin

Solução: Nenhum

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.4.x: Todas as versões

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.19 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Roteiro Refletido Refletido Autenticado Cross-Site Scripting (CVE-2021-25161)

———————————————————————

Uma vulnerabilidade na interface de gestão baseada na web de Aruba

Instantaneamente poderia permitir que um atacante remoto autenticado conduzisse um

refletiu um ataque de XSS (cross-site scripting) contra um usuário do

interface. Uma exploração bem sucedida poderia permitir que um atacante

executar código de script arbitrário no navegador de uma vítima no

contexto da interface afetada.

Referência interna: ATLWL-192

Severidade: Média

Nota geral CVSSv3: 6.1

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Roteiro Refletido Não Autenticado (CVE-2021-34617)

———————————————————————

Uma vulnerabilidade no portal cativo de Aruba Instantaneamente

pode permitir que um atacante remoto não autenticado conduza

um ataque de scripting cruzado refletido (XSS) contra

outro usuário do portal. Uma exploração bem sucedida poderia

permitir que um atacante execute um código de script arbitrário em um

o navegador da vítima no contexto da interface afetada.

Referência interna: ATLWL-176

Severidade: Média

Nota geral CVSSv3: 6.1

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Ramnath Shenoy da Content Security.

Solução: Nenhum

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.13 e abaixo

– Aruba Instant 6.5.x: 6.5.4.13 e abaixo

– Aruba Instant 8.3.x: 8.3.0.7 e abaixo

– Aruba Instant 8.4.x: 8.4.0.5 e abaixo

– Aruba Instantânea 8.5.x: 8.5.0.0

Versões Resolvidas:

– Aruba Instantânea 6.4.x: 6.4.4.8-4.2.4.14 e acima

– Aruba Instant 6.5.x: 6.5.4.14 e acima

– Aruba Instant 8.3.x: 8.3.0.8 e acima

– Aruba Instant 8.4.x: 8.4.0.6 e acima

– Aruba Instant 8.5.x: 8.5.0.1 e acima

– Aruba Instant 8.6.x: 8.6.0.0 e acima

– Aruba Instant 8.7.x: 8.7.0.0 e acima

Arquivo arbitrário não autenticado lido via Vulnerabilidade da Condição de Corrida

(CVE-2021-25158)

———————————————————————

Um arquivo arbitrário não autenticado Existe vulnerabilidade de leitura em

Afetou os anfitriões Instants de Aruba. Esta vulnerabilidade é o resultado de

uma condição racial na interface web. Exploração bem sucedida desta

a vulnerabilidade resulta na capacidade de ler arquivos arbitrários

o sistema de arquivos subjacente, incluindo os arquivos sensíveis do sistema.

Referência interna: ATLWL-189

Severidade: Média

Nota geral CVSSv3: 5,9

CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instantânea 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instantânea 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Diretório Arbitrário Autenticado Criar via Web UI (CVE-2021-25156)

———————————————————————

Existe uma vulnerabilidade de criação de Diretório Arbitrário Autenticado

nos anfitriões Instants de Aruba afetados. Exploração bem sucedida desta

vulnerabilidade resultará na criação de um diretório com o

nome do diretório controlado pelo atacante.

Referência interna: ATLWL-187

Severidade: Média

Nota geral CVSSv3: 4,9

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instant 8.6.x: 8.6.0.6 e abaixo

– Aruba Instantânea 8.7.x: 8.7.1.0 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.7 e acima

– Aruba Instant 8.7.x: 8.7.1.1 e acima

Arquivo arbitrário autenticado lido via Web UI (CVE-2021-25157)

———————————————————————

Um Arquivo Arbitrário Autenticado Existe vulnerabilidade de leitura em

Afetou os anfitriões Instants de Aruba. Exploração bem sucedida desta

vulnerabilidade resulta em um atacante ser capaz de ler qualquer arquivo

do sistema de arquivos subjacente, incluindo os arquivos sensíveis do sistema.

Referência interna: ATLWL-188

Severidade: Média

Nota geral CVSSv3: 4,9

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instant 8.6.x: 8.6.0.6 e abaixo

– Aruba Instantânea 8.7.x: 8.7.1.0 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.7 e acima

– Aruba Instant 8.7.x: 8.7.1.1 e acima

Arquivo Arbitrário Autenticado Escrever via Web UI em Arquivo de Backup Específico

(CVE-2021-25160)

———————————————————————

Um Arquivo Arbitrário Autenticado Vulnerabilidade de escrita existe no

Aruba Instant Web UI. Exploração bem sucedida desta

vulnerabilidade permite que um atacante escreva conteúdo arbitrário para um

único arquivo de backup específico. Isto pode resultar em corrupção do

arquivo de backup.

Referência interna: ATLWL-191

Severidade: Média

Nota geral CVSSv3: 4,9

CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Arquivo Arbitrário Autenticado Escrever via Web UI (CVE-2021-25159)

———————————————————————

Um Arquivo Arbitrário Autenticado Vulnerabilidade de Escrita existe em

Aruba afetados Versões instantâneas. Esta vulnerabilidade é explorada

através da interface Web. Exploração bem sucedida desta

a vulnerabilidade permite que um atacante autenticado sobreescreva

arquivos sensíveis do sistema.

Referência interna: ATLWL-190

Severidade: Média

Nota geral CVSSv3: 4.4

CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Itai Greenhut (@Gr33nh4t) e Gal Zror (@waveburst) de Aleph

Pesquisa (@alephsecurity).

Solução: Bloquear o acesso ao Gerenciamento Instant da Web de Aruba

Interface de todos os usuários não confiáveis.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.17 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.11 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.7 e abaixo

– Aruba Instant 8.7.x: 8.7.1.1 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Divulgação remota não autorizada de informações (CVE-2021-25145)

———————————————————————

Existe uma vulnerabilidade não autenticada na divulgação de informações

Aruba afetados Pontos de acesso Instant. Um atacante de sucesso no

mesma rede cabeada pode explorar esta vulnerabilidade resultando em

divulgação de informações sensíveis.

Referências internas: ATLWL-184

Severidade: Média

Nota geral CVSSv3: 4.3

CVSS Vector: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Descoberta: Esta vulnerabilidade foi descoberta e relatada por

Jeffrey Goff da Hewlett Packard Enterprise/Aruba Networks.

Solução: Nenhuma.

Versões afetadas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.18 e abaixo

– Aruba Instant 6.5.x: 6.5.4.18 e abaixo

– Aruba Instant 8.3.x: 8.3.0.14 e abaixo

– Aruba Instant 8.5.x: 8.5.0.10 e abaixo

– Aruba Instantânea 8.6.x: 8.6.0.5 e abaixo

– Aruba Instantânea 8.7.x: 8.7.0.0 e abaixo

Versões Resolvidas:

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.19 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.11 e acima

– Aruba Instant 8.6.x: 8.6.0.6 e acima

– Aruba Instant 8.7.x: 8.7.1.0 e acima

Resolução

==========

A fim de resolver as vulnerabilidades descritas acima para o

ramos de lançamento afetados, recomenda-se a atualização do software

para as seguintes versões (quando aplicável):

– Aruba Instant 6.4.x: 6.4.4.8-4.2.4.19 e acima

– Aruba Instant 6.5.x: 6.5.4.19 e acima

– Aruba Instant 8.3.x: 8.3.0.15 e acima

– Aruba Instant 8.5.x: 8.5.0.12 e acima

– Aruba Instant 8.6.x: 8.6.0.8 e acima

– Aruba Instant 8.7.x: 8.7.1.2 e acima

Solução

==========

As soluções estão listadas por vulnerabilidade acima.

Entre em contato com Aruba TAC para qualquer assistência de configuração.

Exploração e Discussão Pública

==================================

Aruba não tem conhecimento de nenhuma ferramenta ou técnica de exploração pública

que visam essas vulnerabilidades específicas.
Histórico de revisão

================

Revisão 1 / 2021-Mar-09 / Lançamento inicial

Revisão 2/ 2021-Mar-19 / Atualização Versões Afetadas e Resolvidas para

a filial 6.4.4.8-4.2.4.x no CVE-2019-5317,

CVE-2019-5319, CVE-2021-25144, CVE-2021-25145

e CVE-2021-25149

Revisão 3/ 2021-Maio-17 / Atualização Versões resolvidas para

CVE-2019-5317, CVE-2021-25145

Revisão 4/ 2021-Jul-13 / Adicionados detalhes para CVE-2021-34617 e

CVE-2021-34618

Procedimentos de Segurança de Aruba SIRT

==============================

Informações completas sobre a comunicação de vulnerabilidades de segurança em Aruba

Produtos de rede e obtenção de assistência com incidentes de segurança é

disponível em:

http://www.arubanetworks.com/support-services/security-bulletins/

Para relatórios *NOVO* Questões de segurança da Aruba Networks, o e-mail pode ser enviado

para aruba-sirt(at)hpe.com. Para obter informações sensíveis, encorajamos o

uso da criptografia PGP. Nossas chaves públicas podem ser encontradas em:

http://www.arubanetworks.com/support-services/security-bulletins/

(c) Copyright 2021 por Aruba, uma empresa da Hewlett Packard Enterprise.

Esta assessoria pode ser redistribuída livremente após a data de lançamento indicada

na parte superior do texto, desde que as cópias redistribuídas sejam

completo e inalterado, incluindo todos os dados e informações de versão.

—–BEGIN ASSINATURA PGP—–

iQFLBAEBCAA1FiEEMd5pP5EnbG7Y0fo5mP4JykWFhtkFAmDclTAXHHHNpcnRAYXJ1

YmFuZXR3b3Jrcy5jb20ACgkQmP4JykWFhtmLSQf+NrswErLKt0q2OAW2D+PBYJ2M

aEO8gAbwrxE8lArujpQGzlEUfsFYSnxAsveOjoSlcKZzX7gMzlQuQVzRNzhD7bbl

bBw3TEWCG1OiBw4GOlRt791ZhlPaNWLIy8guytyazeqy1ppK/IhWibnWgpmC0qfa

LiqHfCdmEJVqGZlF6W/qDTmkYU8lVeEF+DmhYGticaV72iAbPKU0pVlCh8Uw98M4

Gc1dahNy/AbcHEy21ixllH4rHz5UHmjRZ3iCijXGd3VMde8sgDO3DCdU3I5B9jLP

KWwwMnUC0+tgOpzqAHdxqNmqSPGWpyyuWLrEalSzazFLya0SGn7bHz7hIKIHw9A===

=XK9P

—–END PGP SIGNATURE—–

Junho de 2021

Não houve atualizações relevantes.

Maio de 2021

Licenciamento

Aruba Central Licenciamento

Nesta versão, a Aruba apresenta um modelo de licenciamento uniforme que impacta todos os dispositivos e serviços que são gerenciados na Aruba Central. O novo modelo de licenciamento de 1, 3, 5, 7 e 10 anos se afasta do conceito legado de tokens de Gerenciamento de Dispositivos e Gerenciamento de Serviços. Em vez disso, o modelo de licenciamento oferece licenças de Fundação e Avançado para APs, switches e gateways SD-Branch. Este modelo de licenciamento se aplica tanto ao modo Standard Enterprise quanto ao modoMSP(Managed Service Provider, provedor de serviços gerenciados).

  • Interruptores:
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para APs e switches no modelo de licenciamento anterior.

    A Aruba Central não suporta licença avançada do Switch.

  • Pontos de acesso (APs):
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de Gerenciamento de Dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para APs e switches no modelo de licenciamento anterior.
    • Avançado— Esta licença fornece todos os recursos de uma Licença de Fundação, com recursos adicionais relacionados ao AI Insights e Rio WLAN Serviços.
  • Gateways:
    • Fundação— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais que estavam disponíveis como serviços de valor agregado para gateways no modelo de licenciamento anterior. Os recursos são suportados com base nos gateways SD-Branch e WLAN.
    • Base de Fundação— Esta licença fornece todos os recursos incluídos na Licença da Fundação. No entanto, esta licença pode suportar apenas até 75 dispositivos cliente por filial.
    • Fundação com Segurança— Esta licença fornece todos os recursos incluídos nos tokens legados de gerenciamento de dispositivos e alguns recursos adicionais de segurança que estavam disponíveis como serviços de valor agregado para gateways no modelo de licenciamento anterior.
    • Base de Fundação com Segurança— Esta licença fornece todos os recursos incluídos na Fundação com Licença de Segurança. No entanto, esta licença pode suportar apenas até 75 dispositivos cliente por filial.
    • Avançado— Esta licença fornece todos os recursos de uma Licença de Fundação, com recursos adicionais relacionados ao SaaS Express e AI Insights.
    • Avançado com segurança— Esta licença fornece todos os recursos de uma Licença Avançada, com recursos adicionais de segurança relacionados Ips e Ids, painel de segurança e anti-malware.
    • Licença virtual gateway (VGW)— Esta licença está disponível para as plataformas AWS, Azure e ESXi e é licenciada com base na largura de banda necessária. Os seguintes tipos de licença estão disponíveis para VGW: VGW-500M, VGW-2G e VGW-4G.

As licenças para APs, switches e gateways não podem ser usadas intercambiavelmente. Por exemplo, você não pode usar uma Licença de Fundação AP em um gateway. Da mesma forma, se você tem um Aruba 25xx Switch, mas a licença disponível é para um Switch Aruba 29xx, a licença Aruba 29xx Switch não pode ser aplicada ao Aruba 25xx Switch.

Os administradores da Aruba Central podem baixar uma chave de avaliação, comprar uma nova chave de licença ou converter um token de gerenciamento de dispositivos legado em uma chave de licença da Fundação para um AP, gateway ou switch. Para usar o Aruba Central para gerenciar, traçar perfis, analisar e monitorar seus dispositivos, você deve garantir que você tenha uma chave de licença válida e que a chave de licença esteja listada na página Account Home > Global Settings > Key Management.

Depois de adicionar uma chave de licença, você pode atribuir licenças a diferentes dispositivos. Para atribuir licença aos dispositivos, você pode usar a opção Auto-Atribuir Licenças ou atribuir manualmente licenças da página Atribuição de Licença.

Para saber mais sobre os diferentes níveis de licenças disponíveis para os dispositivos e os serviços embalados com cada nível de licenciamento, consulte Visão geral da Fundação Central de Aruba e Licenças Avançadas.

Dispositivos suportados

Aprimoramentos de configuração

Aprimoramentos de monitoramento

Aprimoramentos de firmware

Aprimoramentos de relatórios

Aprimoramentos da API

Aprimoramentos adicionais

Para obter mais informações, consulte Alertas de Ponto de Acesso.

Aprimoramentos de ramificações SD

Os seguintes recursos e aprimoramentos estão agora disponíveis para suporte a SD-Branch na Central de Aruba:

Novos recursos

Os seguintes recursos são introduzidos nesta versão SD-Branch.

Aprimoramentos de roteamento

Usuários e aprimoramentos de funções

Aprimoramentos de configuração

Aprimoramentos de monitoramento

Aprimoramentos do dispositivo

Melhorias de segurança

Aprimoramentos do Gateway Virtual de Aruba

Aprimoramentos de conexão de nuvem

Melhorias de solução de problemas

Abril de 2021

Não houve atualizações relevantes.

Março de 2021

Não houve atualizações relevantes.

Fevereiro de 2021

Não houve atualizações relevantes.

Janeiro de 2021

Não houve atualizações relevantes.

Atualizações de 2020
Procurar a equipe de suporte da Fasthelp para avaliação de possível necessidade de atualização.

Carlos Figueiredo

Analista Responsável

Atualizações
Agosto de 2021

A HSC identifica, na tarde desta sexta-feira, um novo ataque Hacker.

O ataque Hacker identificado é de grandes proporções e utiliza um falso cadastro para vacinação do COVID-19 como isca para roubar dados de usuários.

 

Com o início do programa nacional de imunização, Hackers aproveitam o o momento para criar uma campanha de falso cadastro para a vacinação contra o Coronavírus.

A campanha de ataques visa roubar dados sensíveis de vítimas simulando uma página de cadastro do governo.

A HSC identificou e neutralizou o ataque ocorrendo em diversas localidades do país e abaixo descrevemos em mais detalhes como funciona o ataque e alertamos sobre como identificar o possível golpe.

Os analistas da HSC Labs identificaram diferentes domínios que tentavam se passar pelo governo federal e solicitavam aos usuários dados pessoais para um suposto cadastro no sistema do SUS para aplicação da vacina. É Importante ressaltar que o cadastro realizado pelo governo para a aplicação da vacina não acontece por e-mail, mas sim através canais oficiais do governo.

Neste caso, o canal oficial é o sistema ConecteSUS através de seu portal na web (https://conectesus-paciente.saude.gov.br/) ou pelo aplicativo oficial do governo presente na APP Store e na PlayStore.

Abaixo descrevemos o passo-a-passo do ataque que foi neutralizado pelo sistema HSC Mailinspector e reportado pela equipe de engenharia da HSC.

Julho de 2021

Primeira onda de extorsões envolvendo o maior vazamento de dados da história já começaram a acontecer e foram reportadas esta semana pela equipe da HSC. Entenda como isso é grave e o que podemos fazer para diminuir o impacto destas ações criminosas.

Golpes envolvem Sextorção, e outros práticas criminosas.

No início do mês de junho de 2021, o portal Cyber News e diversas agências de notícias internacionais alertaram para um vazamento de dados gigantesco de mais de 8 Bilhões de senhas de acesso a diversos serviços como redes sociais, plataformas de e-mail e colaboração entre outros.

O vazamento que ficou conhecido como “Rockyou2021” reúne dados de diversos outros vazamentos anteriores, porém, compilados em um arquivo único e indexado, ou seja permitindo o tratamento dos dados e busca, o que facilita o trabalho de criminosos na prática de diversos crimes.

Até este ponto, não se sabia até onde criminosos poderiam ir com esta informação, porém não demorou muito para o time de pesquisa da HSC identificar uma onda de golpes relacionados a este arquivo de aproximadamente 100GB de dados.

Nesta semana, nossa equipe identificou um volume de extorsões direcionado à usuários em diversas empresas e instituições do governo, Estes golpes envolvem tanto contas de uso pessoal, quanto corporativas.

Como este crime acontece?

Até agora o golpe mais frequente a partir desta base de dados envolve diferentes técnicas de SPEAR PHISHING e SEXTORTION (sextorção). 

Sextorsão, é a ameaça de se divulgar imagens íntimas para forçar alguém a fazer algo, por vingança, humilhação ou para extorsão financeira, e é exatamente este o caso.

Ou seja, o criminoso envia um e-mail para a vítima alegando possuir seus dados de usuário e senha e a partir daí, alega ter hackeado o dispositivo da vítima e instalado um malware para acessar a câmera e tirar fotos, ou mesmo ter copiado imagens comprometedoras da galeria. 

Uma vez que a vítima responde a mensagem, a extorsão vai ficando pior. 

Neste caso, especificamente, na maior parte das vezes os criminosos não possuem este acesso, nem mesmo as imagens ou vídeos que alegam possuir, o que eles fazem é enviar a mensagem com o nome de usuário e senha da vítima para passar mais credibilidade 

Este fato pode causar pânico e terror na vítima, que muitas vezes acaba pagando o resgate exigido pelo criminoso, afinal a senha vazada, mesmo que já tenha sido substituída, já foi utilizada pela vítima em algum momento antes do vazamento e é reconhecida assim que a vítima lê o e-mail.

O meio utilizado para este ataque é principalmente o e-mail abaixo demonstramos um exemplo de como a mensagem é:

Texto Descrição gerada automaticamente

O que fazer?

Recebendo ou não este e-mail ou qualquer outra tentativa de golpe, nosso time de segurança aconselha a todos que tomem medidas de segurança a seguir:

Não responda o e-mail em hipótese alguma e não clique em nenhum link ou anexo caso haja algum documento ou arquivo anexado a mensagem.

Atualizem suas senhas em todos os serviços que utilizam imediatamente. 

Neste artigo do nosso blog, você encontra as principais dicas de como utilizar senhas seguras.

Proteção nas empresas.

Se você é um administrador de rede, ou um profissional de segurança da informação, é importante que antes de qualquer coisa, a empresa possua uma política de segurança da informação e que se desenvolva uma Cultura de segurança da informação dentro da organização.

Isto passa por uma forte conscientização de usuários e treinamento contínuo para que os mesmos tenham conhecimento e possam ajudar a empresa neste combate a crimes cibernéticos.

Existem ainda ferramentas que podem ajudar a manter senhas fortes e barrar golpes antes de acontecerem, como por exemplo soluções de CASB (cloud Access Security Brokers) e ferramentas de controle de acesso privilegiado e Cofre de Senhas.

É importante que os e-mails sejam protegidos por uma solução de proteção especializada e que seja capaz de identificar não somente spam e malware, mas também ataques de engenharia social e os diversos tipos de phishing.

É comum que muitas empresas migrem suas estruturas de e-mail para a nuvem e confiem no filtro de spam padrão do provedor como Microsoft365 e Google. O que acaba sendo um erro, uma vez que essas plataformas possuem foco na colaboração e por serem muito difundidas, acabam surgindo muitos ataques direcionados. 

A HSC, por exemplo, possui soluções com integração total com estas plataformas. Na plataforma da HSC (Mailinspector) ainda é possível que o usuário, ao receber um e-mail suspeito, reporte para o time de segurança da empresa, sem mesmo sair do Outlook, com poucos cliques. 

Programa de conscientização de usuários

Este tipo de ataque é extremamente difícil de ser identificado, uma vez que a mensagem enviada, não possui anexos, links maliciosos ou qualquer outra aplicação com comportamento suspeito, é uma mensagem em texto puro, direcionada para o usuário.

Com isso, é cada vez mais importante que usuários recebam um treinamento sobre como identificar este e outros tipos de golpe e que saibam como agir. O usuário é o ponto principal do ataque e deve ser o principal foco da política de segurança da informação também.

Por muito tempo, os profissionais de S.I., direcionaram seu foco na segurança de rede e aplicações, mas o usuário é o ponto mais sensível e o principal alvo de criminosos. Portanto, se treinado, pode se transformar no principal aliado dos profissionais de segurança contra o cibercrime.

Caso já tenha recebido este ataque.

Caso receba alguma tentativa de golpe, informe sempre o time de segurança da informação de sua organização e caso ocorra em sua conta pessoal, informe às autoridades e nunca responda as mensagens. 

Quanto mais você se envolve, mais oportunidades os criminosos têm de buscar informações suas e mais sérias ficam as extorsões.

Nunca pague o suposto resgate. Na maior parte das vezes os criminosos não têm a informação que alegam ter, mas somente parte dela, como por exemplo seu nome de usuário e senha.

E é importante lembrar que no brasil este crime é tipificado no código penal que prevê pena de prisão para quem o pratica, portanto, trata-se de algo grave. Caso sofra alguma ameaça, denuncie também para as autoridades.

Junho de 2021

Melhorias e Novas Funcionalidades

#36: Quota/Controle de Fluxo – Permitir definir o Tracker por Regra
#40: Portal – Cache para acesso rápido
#97: Log de eventos – Formatação ao ler
#98: CDR – Nova interface e maior granularidade nas ações
#205: Usuários do Sistema – Selecionar mais de um registro
#213: Logs do MTA – Exportar
#215: Digest – Redefinir Scheduler
#216: Criptografia – Customizar templates via WEB
#218: Filtro de Conteúdo – Remetente de Notificações
#219: MailSplit – Verificar a necessidade de split via postcat
#221: MTA – Não verificar header sem regras de X-HSC-Smarthost
#226: Hardening MailInspector Security
#229: Licença próxima de expirar
#230: E-mails – Ações devem ser executadas em background
#232: Usuários – Preferências
#233: Certificado SSL – Validar antes de aplicar
#238: Permitir Desabilitar Regras de DLP e Regras de SPAM Avançadas
#239: Tela Detalhes de Email – Bloquear a tela enquanto estiver carregando a aba Log de Evidencias
#240: Certificado SSL- Permitir Adição da Cadeia do Certificado
#241: Black&White Lists – Pesquisas Avançadas
#243: Criptografia – Melhorias
#244: Grupos de usuários – Remover validação do dominio
#248: Tela de Email – Permitir Busca do From e To do email no Header
#249: Interface para usuários de criptografia
#253: Builder Antivirus – Enviar Template do /etc/clamd-dlp.conf
#255: Filtro de SPAM – Tamanho maximo de mensagem pela regra de DLP
#269: Capacity Plainning – Ajustes e Melhorias
#270: Dashboad – Acompanhamento das Filas
#271: Remover o Uso do Payzor E Razor
#272: Interface – Revisar tradução Espanhol
#274: Realtime -> Conexões
#275: Relatórios – Permitir agrupar por Hora, Dia e Mês
#277: Redirect para HTTPS pela aplicação
#278: Login – Link para acesso a interface de criptografia
#283: E-mails – Pesquisa avançada
#284: Configurações MTA – Suporte a RelayHost
#288: Seletor Ponto de Acesso / Cluster – Regras de exibição e autoseletor
#289: Perfil de Usuário – Restrição de Acesso
#303: Pesquisa rápida para Reescrita de E-Mails
#306: Relatórios Gerenciais – Duplicidade
#315: MailScanner – Regex de Relays muito extensas
#316: Habilitar/Desabilitar Controle do Postfix
#317: Logs do MTA
#318: Ataque dirigido – WarningUrlPage
#320: Ataque Dirigido
#321: Dicionário de Palavras
#325: MailTracker
#334: Usuários do Sistema – Restringir acesso do Administrador Nuvem
#337: Alteração – Gerenciar Domínios
#340: Anexos – Refactoring
#341: BLs Externas – Refactoring
#342: Identificação de Idiomas – Refactoring
#343: Machine Learning – Refactoring
#345: Detalhes do Email – Adicionar Bandeira do Pais no IP de Origem
#357: Restrição de Acesso – Exportar em XML
#358: Black/White List – Exportar em XML
#360: Black/White List – Importar em XML
#363: Log QuarentineUserNotifiction
#365: RBLs Externas – Exportar
#366: Grupos Usuários – Selecionar mais de um registro
#367: Anexos – Selecionar mais de um registro
#368: Mime-type/Fingerprint – Selecionar mais de um registro
#369: Dicionário de Palavras – Selecionar mais de um registro
#374: Grupos Usuários – Menu de contexto
#375: Grupos Usuários – Exportar/Importa por XML
#378: Quota/Controle de Fluxo – Combobox com auto-complete
#379: Quarentena – Combobox com auto-complete
#382: SmartDefender – Redis e melhorias na interface
#386: Configurações do MTA – Protocolo de Entrega
#388: E-mails – Pesquisa e Quarentena
#394: Builder Plugins – MailScanner e SpamAssassin
#397: Relatórios – Travamento da Sessão
#402: Relatórios – Volume de Mensagens por Domínios Atendidos
#412: Gerenciar Domínios – Tradução para Espanhol
#424: E-mails – Melhorar descritivos de entregue / quarentena
#425: Ajustes icones de Entrega / Quarentena
#430: Cadastros – Upload de lista
#434: Tradução – Correções no português
#436: Relatórios – Sumário por Domínio
#441: Limpeza de Querentena – Modificar script clean_mtalogs.sh
#444: MailSplit – Adicionar cabeçalho indicando o destinatário real
#449: Relatório – Tradução da tela de espera enquanto é gerado o relatorio
#454: E-mails – Indicação de qual quarentena a mensagem foi armazenada
#455: Relatórios Gerenciais – Busca mais granular
#458: Usuários – Permissões de visualização
#464: Tela De Criptografia de Emails – Colocar Seletor de Linguagem no Canto Superior direito
#470: Quarentena – Adicionar tabela mliAttachments
#481: Liberar Relay – Remover validação de IPs
#485: Builder Plugin do MTA – Lista de IP’s para office 365
#486: TAP – Remover validação por FROM e TO
#487: Script – Ação para mensagens
#488: POC Office 365
#519: NSFW – Análise de Imagens Pornográficas
#532: MLI Cloud – Incluir data de Cadastro do Dominio em Administração > Gerenciar Dominios
#534: Errors – Cliente/Servidor
#543: Firewall – Adicionar IP do Banco de Dados Remoto
#544: Criptografia – Melhorias visuais e usabilidade
#546: Erro ao Inserir Relay
#554: E-mails – Auto-refresh
#637: Gerenciar Dominios – Desativar envio automático de mensagens ao adicionar usuarios
#653: Grupos – Comprimento de nomes dentro do combobox
#859: Interface – Remover a funcionalidade de cache das abas
#861: DKIM – Domínios da nuvem não aparecem para configurar

Correções de Bugs

#84: Sugestão – Reincluir teste de TRACEROUTE nos diagnósticosInterface
#212: Configurações de Rede – Erro ao aplicar
#217: Limpeza de Quarentena – Ajuste para DB Remoto
#222: Segurança – Problema Digest + Token + Sessão
#225: Banco de Dados – Conferir os Gauges
#231: Cluster c/ DB Remoto – Não Aplica
#235: Limpeza de Quarentena – Não está realizando a limpeza em modo cluster
#245: Notificação de Quarentena – Erro na execução manual
#247: Painel de Controle – MailSplit mostra como desabilitado
#264: Bug Tela de Conf Antivirus
#265: DLP / Compliance – Não indica o nome da regra ao remover
#266: Cliente Cloud – Mail Spoofing
#282: Tela Painel de Controle – Status do AV , mudar para Esets
#291: Tela de Configuração de Cluster – Ajustes
#293: E-mails – Problema na visualizalçai com múltiplos clusters
#294: Script de Importação Users LDAP – Desabilitar users por conectorLDAP
#305: Smart Defender – Corrigir Whitelist / Blacklist para Redis
#308: Digest – Adicionar token em todas ações
#309: Login – Melhorar mecanismos de proteção
#323: E-mails – Correções da interfaceInterface
#324: MailScanner
#326: MailInspector – restart
#327: Milter – Relays
#329: Notificação de Quarentena.
#330: MLI Cloud – Usuario (admin nuvem), consegue visualizar WHITE E BLACKLIST de outros clientes
#333: Gerenciar DomíniosInterface
#336: MLI Cloud – Usuário administrador em nuvem sem domínio atrelado a ele, tem acesso a tudo
#339: Variáveis -> Customização Avançada do TemplateDigest
#346: MLI Nuvem – Usuário Administrador NuvemInterface
#350: Digest – Notificação de QuarentenaDigest
#351: Dkim – Permissões incorretasDKIM
#353: DocBleachDocBleach
#356: Blacklist – ExportarInterface
#359: MLI Cloud – Encaminhar mensagem não está funcionandoInterface
#370: RBLs Externas – Selecionar mais de um registroInterface
#371: Anexos – Menu de contextoInterface
#372: Dicionário de Palavras – Menu de contextoInterface
#373: RBLs Externas – Menu de contextoInterface
#376: Anexos – Exportar/Importa por XMLInterface
#389: Notificação de Quarentena – Mensagem com resumo da quarentenaDigest
#396: LOG do MTA – Busca avançada por DataInterface
#398: Log de Eventos – Auditor enxerga todo os domíniosInterface
#399: Controle Avançado – Remover regras conectadasInterface
#400: O botão de Detalhes das Ameaças não traz nadaInterface
#406: Configurações de Rede – Alteração de DNSInterface
#408: Blacklist / Whitelist – Problema na ordenaçãoInterface
#409: BUG – Na classificação de possivel spam e spam na pontuação não permite números fracionadosInterface
#411: Gerenciar DomíniosInterface
#414: SandboxSandbox
#415: Relatórios Agendados – Emais e relatórios não estão respeitando a linguagem do usuário de destinoInterface
#420: E-mails – Pesquisa rápidaInterface
#421: BUG – Usuario administrador em nuvem consegue visualizar TODOS os outros administradores em nuvemInterface
#422: Erro para adicionar Dominio com Perfil Administrador da NuvemInterface
#423: Painel de Controle – Serviço MailSPlitInterface
#428: E-mails – Pesquisa rápida não respeita preferencia de buscaInterface
#429: Gerenciar Domínios – SQLSTATE[HY000]: General error: 1205Interface
#431: Cloud Admin perde os domínios ao atualizar a sessãoAutenticação
#437: Relatório – Top Destinatários de Vírus não respeita permissão do usuárioInterface
#440: Gerenciar Domínios – Erro no builder do arquivo /etc/postfix/relay_recipientsMTA
#442: Gerenciar Dominios – Tradução prompt para Importar TXT de contas de e-mailTradução
#446: Gerenciar Domínios – Usuários Bloqueados após importar TXTDomínios Atendidos
#447: Usuário Operador visualiza todas as filas de e-mailsInterface
#450: Gerenciar Domínios – Admin da Nuvem pode remover todos seus domínioDomínios Atendidos
#451: Login – Tradução da telaTradução
#452: Regras de SPAM Avançado – Bug ao editar conexãoInterface
#453: DLP / Regras Avançadas de SPAM – Melhorar visualização ao editar regrasInterface
#457: Reescrita de Emails – Erro ao Salvar no Botão Consulta LDAPInterface
#459: Usuários – Reset de senha ao editarInterface
#462: Tradução – Parte do Portal está em EspanholInterface
#463: Ameaças – Tela não apresenta os tipos, nem a lista dos emails afetadosInterface
#466: Tradução – Carácter apóstrofe não tem escape no inglêsInterface
#467: Nomes dos idiomas não está sendo traduzidoTradução
#468: Builder – Regras do MailScanner desordenadasBuilder
#469: Gerenciar Dominios – Contador de Contas importadas por TXT subtraindo 1 contaInterface
#471: MailTracker – Está apresentando erro e não aparece o rastreamentoInterface
#420: E-mails – Pesquisa rápidaInterface
#421: BUG – Usuario administrador em nuvem consegue visualizar TODOS os outros administradores em nuvemInterface
#422: Erro para adicionar Dominio com Perfil Administrador da NuvemInterface
#423: Painel de Controle – Serviço MailSPlitInterface
#428: E-mails – Pesquisa rápida não respeita preferencia de buscaInterface
#429: Gerenciar Domínios – SQLSTATE[HY000]: General error: 1205Interface
#431: Cloud Admin perde os domínios ao atualizar a sessãoAutenticação
#437: Relatório – Top Destinatários de Vírus não respeita permissão do usuárioInterface
#440: Gerenciar Domínios – Erro no builder do arquivo /etc/postfix/relay_recipientsMTA
#442: Gerenciar Dominios – Tradução prompt para Importar TXT de contas de e-mailTradução
#446: Gerenciar Domínios – Usuários Bloqueados após importar TXTDomínios Atendidos
#447: Usuário Operador visualiza todas as filas de e-mailsInterface
#450: Gerenciar Domínios – Admin da Nuvem pode remover todos seus domínioDomínios Atendidos
#451: Login – Tradução da telaTradução
#452: Regras de SPAM Avançado – Bug ao editar conexãoInterface
#453: DLP / Regras Avançadas de SPAM – Melhorar visualização ao editar regrasInterface
#457: Reescrita de Emails – Erro ao Salvar no Botão Consulta LDAPInterface
#459: Usuários – Reset de senha ao editarInterface
#462: Tradução – Parte do Portal está em EspanholInterface
#463: Ameaças – Tela não apresenta os tipos, nem a lista dos emails afetadosInterface
#466: Tradução – Carácter apóstrofe não tem escape no inglêsInterface
#467: Nomes dos idiomas não está sendo traduzidoTradução
#468: Builder – Regras do MailScanner desordenadasBuilder
#469: Gerenciar Dominios – Contador de Contas importadas por TXT subtraindo 1 contaInterface
#471: MailTracker – Está apresentando erro e não aparece o rastreamentoInterface
#472: Diagnóstico – Remoção do teste da porta 2703Interface
#473: DLP – Erro no builder para ação de Quarentena CustomizadaData Loss Prevention
#475: Regras de Compliance – checkboxes e traduçãoInterface
#476: Wizard Comliance Rules – trava ao voltar/avançarInterface
#477: Relatórios Agendados – Perfil Admin da Nuvem não tem acesso para gerenciar os relatorios agendadosInterface
#478: Controle Avançado de SPAM – Erro no wizardInterface
#483: DLP – Controle de Assinaturas não possui definição do operador lógicoData Loss Prevention
#484: DLP – Adicionar boundaries nas regexData Loss Prevention
#489: Central de Atualizações – Versão atual exibida de forma incorretaInterface
#490: TAP – URL REWRITE – Regra para Bypass de Origem não funcionaInterface
#491: Relatorios Gerenciais – Erro para perfil Administrador da NuvemInterface
#493: Erro de Codificação no E-mail de Resumo de Black/Whitelist em EspanholInterface
#494: Mail Tracker – Erro ao abrir a interfaceMailTracker
#495: DLP / Controle avançado de SPAM – Não apresenta as assinaturas para uso em regrasInterface
#497: Top Anexos – Problema na contabilização dos relatóriosInterface
#510: Usuário Administrador da Nuvem recém criado não é exibido como opção para Administrar um novo DominioInterface
#511: Postfix – Erro na resposta de RBLInterface
#514: E-mals – Erro ao aprender como Não SPAMInterface
#520: Cluster – Erro na configuraçãoInterface
#522: Falha ao exportar WhitelistInterface
#523: Regras de FirewallInterface
#524: E-mails – Seletor de ponto de acesso não funcionaTela E-mails
#529: Central de Atualizações – Não apresenta status corretamenteInterface
#530: Log de Eventos – Busca Avançada não está funcionando corretamenteInterface
#533: NSFW e CDR – Ajustes de InterfaceInterface
#536: BUG – Regra de Email compliance com Assinaturas apresenta erro.Interface
#537: DLP – Problema no tamanho máximo de arquivos scaneadosInterface
#539: Criptografia – Template de resposta para destinatário não é aplicadoInterface
#540: Blacklist/Whitelist – Erro no filtro por usuárioInterface
#541: Regras de Compliance – Remover \b para dicionário de palavrasInterface
#542: MailTracker – Tela Online está lendo o arquivo maillog de forma erradaMailTracker
#545: Dicionário de Palavras – Regras PadrãoInterface
#547: Notificação de Quarentena Vazia sendo enviadaInterface
#548: Autenticação via LDAPSInterface
#549: Pesquisa rápida de emails – Erro na sesposta do servidorTela E-mails
#550: File de E-mails – Adminstrador da Nuvem pode ver outros domíniosInterface
#551: Notificação de Quarentena – Falha no envio manualInterface
#555: MailTracker – Filtro não executa açãoMailTracker
#556: Mensagem de Ativcação do Usuário – Problema de AcentuaçãoInterface
#557: Fila de E-mails – Falha na pesquisaInterface
#559: Zimlet – Adicionar httpclient-3.x no pacoteInterface
#561: Interface – Uso do plugin Flash Player após LoginInterface
#562: Uso de API de terceiros e downoad de fontes/icones via web na tela Real Time > DashboardsInterface
#565: SmartDefender – Inclusão HASH SHA1Interface
#566: Digest – Parâmetro IncorretoInterface
#575: Dashboards – Numero de Usuário / Mail Boxes inconsistente nos dashlet Sumário do Console de Administração (Tabela)Interface
#577: E-mails – Erro de Codificação nos dados do Cabeçalho da Mensagem na tela Detalhes da MensagemInterface
#578: Performance do Sistema – Carregando infinitoInterface
#579: Updatedb – Nova Instalação não possui algumas tabelasInterface
#580: Digest – Notificação do usuário dispara mensagem para destinatário erradoInterface
#582: Erro de ortografia na Confirmação de Usuário de CriptografiaInterface
#583: E-mails – Liberar todos usuários não funcionaInterface
#584: TAP – Tradução pra Espanhol da página incompletaInterface
#587: Erro de ortagrafia na variável da Notificação de Mensagem Bloqueada por TamanhoInterface
#588: Digest – Falha no disparoInterface
#589: Email Compliance – Ao casar duas regras não aparece a lista de email para EncaminhamentoInterface
#591: Antivirus – Modificar string BitDefender para ESETInterface
#592: MailTracker – Campo de pesquisa não executa filtroMailTracker
#594: E-mails – Ajustes no log de eventosTela E-mails
#595: Cluster – Erro ao aplicarInterface
#598: Painel de Controle – Exibição da Data da atualização do AntiVirus ESETInterface
#599: Performance do Sistema – Erro ao configurar alertas para a Console de AdministraçãoInterface
#600: MailSplit – Grupo EspecíficoMailSplit
#601: Relatório de Auditoria – Não respeita o filtroInterface
#603: Interface – Usuário comun da nuvem não termissão para alterar a senhaInterface
#604: MailTracker – Pesquisa Online não retorna resultado esperadoMailTracker
#606: DLP/Regra avançada de SPAM – Detectando erroneamente grupo de usuários – DominiosInterface
#607: Identificação de Idioma – Problemas com o valor padrão.Interface
#609: Exibir a variável de tamanho do anexo bloqueado em MBInterface
#611: MailTracker – Retorna Pesquisa sem nenhum resultado mesmo sem filtro ativoMailTracker
#612: Deploy – Falta de pacote no MailScannerInterface
#613: E-mails – Operador/Administrador Customizado não consegue visualizar conteúdo de emailsTela E-mails
#617: DLP/Regra avançada de SPAM – Problema com regras duplicadasInterface
#619: Emails – Pesquisa Avançada não funciona corretamente para OperadorTela E-mails
#620: Logs do MTA – Número de MensagensInterface
#621: Logs do MTA – ExportaçãoInterface
#622: BlackList / WhiteList – Problema na importaçãoInterface
#623: E-mails – Aumentar o timeout das ações no gridInterface
#624: E-mails – Remover ícone para Aprender como Não-SPAMTela E-mails
#625: E-mails – Cabeçalho dos Detalhes da mensagem não tras os dados do From da aba CabeçalhoTela E-mails
#626: Logs do MTA -> Ação de adicionar ao Bypass de Conexão de Dominio não adiciona novo registroInterface
#627: E-mail – Alteração do Icone de mensagem internaInterface
#630: Central de Atualizações – Atualização de Versão não aparece no acompanhamentoInterface
#631: MailScanner – Mensagem de Notificação de falha na entrega usa data e hora em ingles e não usou HTMLInterface
#638: Interface – Em novas instalações não está logandoInterface
#645: Digest – Problema na execução com múltiplos ClustersInterface
#647: Gerenciar Dominios – Idioma padrão para Novos usuáriosInterface
#648: MTA – Erro aplicar mesmo com as configurações preenchidasInterface
#649: DLP – Ação com dificuldade de leitura durante a criação de regrasInterface
#651: E-mails – Pesquisa rápida não retorna dados contidos no HeaderTela E-mails
#652: E-mail – Detalhes na Aba Filtros de Conteúdo não grifa em Vermelho o arquivo ou ameaça encontradaTela E-mails
#654: Emails – Pesquisa Avançada não funciona filtro Dominios Diferentes no CabeçalhoTela E-mails
#655: E-mails – Indicação de país errado em Detelhes da mensagemTela E-mails
#657: Correção ortográfica da Assinatura de Spam HSC_Mail_AdultInterface
#662: E-mails – Falha na exibição dos Anexos para mensagens grandesTela E-mails
#663: SmartDefender – Permite entrada de registro duplicadoInterface
#664: Regra Padrão – Anexos – Possívelmente PerigososInterface
#669: E-mail – Pesquisa Avançada não Exporta Grid de resultadosTela E-mails
#670: Portal – Dados não estão sendo atualizados ao trocar a dataInterface
#671: Email – Perfil usuário não tem permissão de leitura de emailTela E-mails
#675: RPC – Tratamento de ExceçõesInterface
#677: Grupo de Usuários – Exclusão de membrosInterface
#680: Dashboard – Exportar PDF, PNG e JPEGInterface
#681: E-mails – Mensagem não registrou análise do SmartDefender nos detalhes da mensagemTela E-mails
#683: Email – Aba Log de Evidencias VaziaTela E-mails
#685: Notificações – Erro de codificação no Assunto das Mensagens de Notificação de Falha de EntregaInterface
#686: E-mail – Mensagem sem Rementente no From do EnvelopeTela E-mails
#687: Notificações – Anexo Rejeitado gerando arquivo TXT em anexo e não como conteúdo no corpo da mensagemInterface
#688: E-mails – Falha na exibição do simbolo ” _ ” no From do HeaderTela E-mails
#689: Gerenciar Domínios – Ajuste na tradução para usuarios com interface em EspanholInterface
#693: Relatórios – Erro na tradução para Espanhol do nome do relatório de Violações de SPFTradução
#694: Relatorios – Erro na exibição do relatório Mensagens por Domínios AtendidosInterface
#695: Relatórios – Problemas de permissão no relatório Principais remetentes de VírusInterface
#697: Emails – Aba Filtros de Spam com pontuação ZeradaTela E-mails
#698: Performance do Sistema – Não informa dados do tráfego de redeInterface
#699: Emails – Aba Filtro de Conteúdo com erros de codificaçãoTela E-mails
#705: E-mails – Falha na exibição da aba TextoTela E-mails
#706: Dicionário de Palavras – Limite de StringsInterface
#720: MTA – Habilitar cadastro manual c/ SMTP ProbeInterface
#723: Logs do MTA – Erro ao Exportar RelatórioRelatórios
#726: Dashboard Customizado – Travamento da Console por consultas no mysqlInterface
#728: Whitelist – Admin Customizado não visualiza todos registrosInterface
#732: Controle de Fluxo – Repete informação no campo Contabilizar porInterface
#733: E-mails – Seletor do Ponto de Acesso desativadoTela E-mails
#738: Administrador Customizado – Usuário do SistemaInterface
#743: Digest – Quarentena errada no E-mailInterface
#744: Conta de usuário – Ao tentar adicionar conta de e-mail alerta que senha não confereInterface
#750: Regra de pontuação por RegiãoSpamAssassin
#752: Fila de E-mails – Contadores não conferemInterface
#754: MLI – Na tela de MTA, quando faz a busca e manda salvar, salva-se somente a busca efetuada, perdendo todos os outros dominios cadastradosInterface
#755: Desativar Configuração de notificação do MTAMTA
#756: Tirar validador de campo no domínioInterface
#762: Regras DLP – Nome da casada não muda na descrição da regraInterface
#764: Pesquisa Avançaca – Pesquisa pelo HEADER está retornando registros erradosTela E-mails
#765: Configurações Gerais de Filtro de SPAM – Erro ao salvar RBL Externas em brancoInterface
#768: Visualização HTMLInterface
#774: Relatório mensal consolidado no MailInspectorRelatórios
#775: DB Cache / Cache em Memória – Monitoramento do serviço está erradoInterface
#778: E-mails – Preferências de visualização não são respeitadasInterface
#780: Relatorios – Erro ao disparar manualmente relatório programadoInterface
#781: Administrador Nuvem ao colocar blacklist/whitelist, aplica para TODOS os domíniosInterface
#783: Conector Externo – Consulta AD retorna alguns usuários sem NomeInterface
#784: Conta de Usuário – Mensagem de erro ao adicionar novo e-mail ao usuárioInterface
#786: Controle de Bounce – Resolver hostnames e popular corretamenteInterface
#793: Reprocesar MensagemInterface
#794: Conectores Externos -> Aumentar o tempo limite para exibição do logInterface
#795: Dashboard – Erro de informaçõesInterface
#796: Não indica icone de anexoInterface
#801: MTA – Erro ao salvar após filtro + edição de gridMTA
#805: Logs de Evidencia – Erro ao registrar ações em Gerenciar DominiosInterface
#809: Relatórios – Combo de domínios atendidosRelatórios
#812: TLD .digitalInterface
#820: Digest – Disparo manual dispara para destinatários incorretosDigest
#821: Gerenciar Dominios – Erro ao atualizar dados do dominio da nuvem gerenciadoInterface
#823: E-mails – Alteração tradução do Menu de AçõesTradução
#828: Digest – Erro ao configurar a regraInterface
#832: Não tem todas informações de filtragem em relatórioRelatórios
#834: Banco de Senhas – Insert defaultInterface
#835: E-mails – Erro ao reprocessar mensagemInterface
#836: Pesquisa Avançada -> HorárioInterface
#837: TAP – Alteração no Tipo de ControleInterface
#840: TAP – Ataque Dirigido só é possível fazer ativação de 1 domínio por vezInterface
#844: E-mails – Visualização do conteúdo da mensagemTela E-mails
#845: Realtório de Quarentena – Filtro de domínio não funcionaInterface
#853: E-mails – Falha ao mover mensagem para cuarentena personalizadaInterface
#855: Emails – Tamanho excedido é classificado como DLP/AuditoriaInterface
#857: Administrador da Nuvem – Cadastro de usuário sem dominio permite adicionar Blaklist para Todos(*)Interface
#866: Ponto de Acesso – Erro ao alterar parametros do ponto de acessoInterface
#867: E-mails – Filtro de Pesquisa Avançada não retornou o esperadoInterface
#869: Whitelist – Pesquisa não funciona corretamenteInterface
#870: Gerenciar Domínios – Cadastro de Domínio com nome similar ao que já existeInterface
#880: E-mails – Pesquisa avançada de Regras de Controle Avançado traz caracteres HTMLTela E-mails
#882: Digest – Erro ao buscar e-mails do usuárioInterface

Maio de 2021

Entenda como o usuário com treinamento e conscientização pode ser um grande aliado da segurança da informação.

Frequentemente empresas culpam erros de usuários por incidentes e brechas de segurança, mas as pesquisas demonstram que com treinamento e conscientização de usuários, uma organização pode virar o jogo e fazer com que os usuários sejam um importante aliado da segurança da informação.

Com a transformação digital, cada vez mais as empresas utilizam novas formas de trabalho digital, aliado ao tradicional e-mail corporativo que é, hoje mais importante do que nunca.

Seja para enviar material promocional para potenciais clientes, ou para assinar contratos e prestar atendimento de pós vendas, mais e mais profissionais precisam utilizar o e-mail para fazer parte dos processos da organização e com isso a conscientização e treinamento se tornam cada vez mais importantes.

 

Com isso, criminosos utilizam massivamente este meio de comunicação para realizar ataques de engenharia social, golpes (conhecidos como SCAMS) e e-mails falsos utilizados como isca para roubar senhas ou instalar aplicações maliciosas no dispositivo do usuário.

 

O usuário desatento e sem treinamento adequado acaba sendo um ponto fraco para a política de segurança de qualquer empresa.

 

Mas será mesmo que o usuário é o principal “culpado” dos problemas de segurança da empresa?

 

Especialistas em cultura organizacional afirmam que as pesquisas indicam que nas empresas onde os erros são encarados como uma oportunidade de aprendizado e não através de uma “cultura de culpa” tem uma incidência muito menor de erro humano em geral.

 

No entanto, as medidas para melhorar a segurança da informação nas empresas geralmente giram em torno da adoção de ferramentas e protocolos rígidos, com punições para quem não os cumpre, o que acaba gerando uma cultura de culpa e não agrega valor para uma segurança psicológica dentro da empresa. 

 

No entanto, é justamente esta segurança psicológica que ajuda os usuários a confiarem uns nos outros e em reportar incidentes e dúvidas com mais naturalidade. Contribuindo mais para uma política de segurança da informação mais efetiva, o que por sua vez minimiza o erro humano.

 

Por outro lado, os especialistas em segurança cibernéticas da HSC afirmam que a maior parte dos ataques mais graves às empresas utiliza técnicas de engenharia social, explorando falhas ou desatenção de usuários. Por isso, um usuário treinado acaba sendo uma barreira enorme para o Cibercrime.

 

Empresas que implementam uma cultura de segurança através da conscientização de usuários acabam tendo um índice de incidentes menor do que aquelas que não o fazem.

 

Outra dica dos especialistas é que os usuários, além de serem treinados, tenham uma reciclagem constante e tenham acesso às ferramentas que os permitam tirar dúvidas e informar o time de Segurança da Informação sobre possíveis incidentes em tempo real, isso também diminui o tempo de resposta no caso de uma invasão ou vazamento de dados.

 

Especialistas ouvidos, afirmam que muitas vezes criminosos invadem uma organização e demoram meses até conseguirem acesso a dados estratégicos para que possam aplicar golpes ou realizar extorsões. Portanto, um ambiente em que exista essa colaboração contínua acaba contribuindo para uma diminuição substancial dos riscos de incidentes graves.

 

Portanto, ao elaborar uma política de segurança da informação, é necessário que as empresas levem em conta todos os usuários, além da adoção de ferramentas que além de proteger a rede da empresa e as informações, permitam o treinamento e a conscientização dos usuários, permitindo que eles colaborem com a proteção do principal ativo da empresa, ao invés de se tornarem um ponto de falha.

 

A HSC ocupa uma posição de liderança no mercado de Cyber Security e protege algumas das maiores instituições da América Latina.  Conheça mais sobre Segurança da informação se inscrevendo em nossa newsletter e acompanhando nossas redes sociais.

Abril de 2021

Uma campanha de phishing ainda pode estar em andamento, visando usuários da plataforma Microsoft 365 e é direcionada para executivos, assistentes e departamentos financeiros de empresas dentro da plataforma conforme noticiado pela mídia internacional.

Esta campanha é altamente sofisticada e direcionada a executivos de alto escalão, assistentes executivos e departamentos financeiros em vários setores da indústria que utilizam a plataforma da gigante de Redmond.

Em alguns casos, os invasores almejam CEOs recém-selecionados antes de sua nomeação se tornar pública, o que torna o ataque ainda mais perigoso neste curto período de oportunidade.

Por isso, podemos supor que os hackers tenham obtido acesso prévio às contas dessas empresas e fiquem observando à espera por uma janela de oportunidade.

Esta estratégia é comum, e muitas vezes os invasores cruzam dados da conta com redes sociais em busca de um padrão de comportamento ou oportunidade de agir. Algumas vezes eles podem aguardar, por exemplo, uma viagem de um alto executivo para solicitar pagamentos ou reembolsos ao seu assistente, ou mesmo esperar que algum novo fornecedor seja contratado para manipular informações de pagamento.

No caso desta campanha, a maioria dos e-mails de phishing são enviados de endereços com domínios de remetente com tema da Microsoft, com registros SPF configurados corretamente e são feitos para se parecer com mensagens da empresa, contendo alertas falsos sobre “Mudanças importantes no serviço”, “Atualização importante da política de segurança” etc. .

“A maioria das contas de e-mail direcionadas aos ataques seguia o formato clássico adotado pela maior parte das organizações como nome.sobrenome@domínio. e colocando os nomes completos nos anexos.
Porém, mesmo nos casos em que as empresas adotam outro padrão como a utilização de somente as dos nomes no endereço de e-mail, os invasores ainda conseguiram incluir o nome completo do alvo no anexo em PDF. Isso indica que os atores da ameaça realizaram reconhecimento adicional para criar cuidadosamente suas iscas de phishing ”, observaram os pesquisadores.

Anexos maliciosos

Por meio de um anexo malicioso, o alvo é levado a um aviso falsificado com o tema da Microsoft e, em seguida, a uma página de login falsa do Microsoft 365 onde é solicitado os dados do usuário.

Se a vítima inserir seu endereço de e-mail, o invasor verifica que este é um endereço válido do Office 365. Nos casos em que o endereço de e-mail inserido usasse acesso condicional, um logon único (SSO) diferente, serviços de federação do Active Directory (ADFS), etc., o kit de phishing seria basicamente quebrado e a vítima seria simplesmente redirecionada para a página legítima de login.

A campanha em específico utilizou um alto nível de segmentação tendo como alvo apenas indivíduos selecionados em cada empresa – executivos de nível C,(CEO,CFO, CIO etc) e seus assistentes e funcionários do departamento financeiro.
Diversos fatores indicam ainda que os autores da ameaça possam estar interessados ​​em uma lista de alvos pré determinada e bem específica.

Conforme observado antes, entre os alvos também há CEOs recém-selecionados, e os invasores obviamente esperavam pegá-los desprevenidos durante o período de transição.

Cada vez mais usuários lêem notícias sobre invasão de empresas e vazamento de dados e com isso acabam, por despreparo ou desconhecimento, clicando nestes ataques na tentativa de manter suas credenciais atualizadas.

Por este motivo, é importante avaliar sempre camadas extra de segurança mesmo que a fabricante já disponibilize algumas ferramentas.

É indicado que ao migrar para soluções como Microsoft365, empresas avaliem suas políticas de segurança e implementem ferramentas adicionais que proporcionem essa visibilidade das ameaças e que permitam ao administrador da rede remover estes e-mails com phishing mesmo depois de terem sido entregues ao usuário final.

Há no mercado, ferramentas que adicionam camadas de proteção ao Microsoft365 permitindo uma melhor gestão, detecção e bloqueio de ameaças como é o caso do HSC Mailinspector.

Foco no usuário

Algo em comum nesses ataques é o foco principal nos usuários à espera de algum descuido. Com isso se torna cada vez mais necessário que o usuário final seja treinado para a identificação de potenciais fraudes. Além disso é importante que a empresa tenha ferramentas que permitam a colaboração onde usuários mais atentos possam reportar fraudes para o administrador, impedindo que mais pessoas na empresa cliquem no mesmo link.

Há uma necessidade de conscientização de usuários para que este tipo de ataque seja minimizado nas organizações.

Proteção adicional

Algumas empresas já vem desenvolvendo ferramentas de proteção com módulos específicos que adicionam ao Microsoft365 algumas camadas extra de segurança como é o caso do Mailinspector, ferramenta da HSC que é líder no mercado de proteção para e-mails e possui módulos de proteção especificamente para Microsoft 365. O Mailinspector é capaz de filtrar as mensagens da plataforma MS365 em todos os sentidos, Mensagens de entrada, mensagens enviadas, mensagens de outros domínios dentro do Microsoft365 e mesmo as mensagens internas dentro do mesmo domínio.

A integração com o Office 365 permite que o Mailinspector interaja diretamente com a API da Microsoft, proporcionando diferenciais únicos que não estão contemplados em outras soluções de E-mail Security Gateway tradicionais. Esta integração, aliada a inteligência e experiência da HSC, permite implementar no Mailinspector recursos que vão muito além das ferramentas que a própria Microsoft disponibiliza para seus clientes.

Esta integração, a nível da Mailbox do usuário, também permite uma experiência única de administração, aumentando a visibilidade, gerenciamento de quarentenas e e-mails filtrados diretamente de sua caixa de entrada. O resultado disso é a simplificação e redução da necessidade de ação por parte do time interno de TI de nossos clientes.

O licenciamento da plataforma Mailinspector para Microsoft 365 é único e tem um custo benefício muito melhor do que as plataformas de outros fabricantes no mercado, incluindo a própria Microsoft.

Março de 2021

A HSC Labs identificou, na tarde desta sexta-feira (22 de janeiro de 2021), um novo ataque Hacker de grandes proporções ocorrendo no Brasil e utilizando o cadastro para as vacinas contra o novo Coronavírus (COVID-19) como isca para os usuários.

Os ataques coincidem com o início da vacinação, ocorrendo em diversos estados, e em meio ao cadastramento da população pelo Sistema Único de Saúde.

Os analistas da HSC Labs identificaram diferentes domínios que tentavam se passar pelo governo federal e solicitavam aos usuários dados pessoais para um suposto cadastro no sistema do SUS para aplicação da vacina. É Importante ressaltar que o cadastro realizado pelo governo para a aplicação da vacina não acontece por e-mail, mas sim através canais oficiais do governo.

Neste caso, o canal oficial é o sistema ConecteSUS através de seu portal na web (https://conectesus-paciente.saude.gov.br/) ou pelo aplicativo oficial do governo presente na APP Store e na PlayStore.

Abaixo descrevemos o passo-a-passo do ataque que foi neutralizado pelo sistema HSC Mailinspector e reportado pela equipe de engenharia da HSC.

 

Modus Operandi do Ataque

1) Hackers utilizaram diversos domínios distintos e recentemente cadastrados como “griff19.com”, “link1220.com” e “casamane12.com” (recomendamos não acessar estes links).

2) No exemplo abaixo, identificamos um domínio hospedado indevidamente em um provedor brasileiro (que não iremos identificar por questão de segurança), com normas de segurança padrão de mercado já configuradas para que os sistemas de bloqueio tenham dificuldade de identificar a fonte falsa.

Domain:casamane12.com
Registrar:eNom, LLC
Registered On:2021-01-21
Expires On:2022-01-21
Updated On:2021-01-21

3) Ao receber o e-mail, o usuário se depara com um formulário de cadastro onde são solicitados seus dados pessoais para que sejam registrados no sistema.