Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Diogo Arruda

Analista responsável

Maio de 2020

Não houveram atualizações.

Abril de 2020

Não houveram atualizações.

Março de 2020

Notas da versão GravityZone (baseada em nuvem) para atualização de março de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.17.241 – Windows, 6.2.21.63 – Linux, 4.11.64.200064 – macOS 
  • Servidor de segurança: 6.1.75.9595 – Multiplataforma

Novas características

Logon único (SSO)

Adicionado recurso de autenticação de logon único (SSO) usando o padrão SAML 2.0. As opções de SSO estão disponíveis da seguinte maneira: 

  • Na nova página  Configuração > Configurações de autenticação  , para sua empresa. 
  • Na  página Empresas  , para empresas que você gerencia. 
  • Na  página Contas  , para usuários do GravityZone. 

Incidentes

O pacote GravityZone Elite Security agora inclui o recurso Incidentes, onde fornecemos a Análise de causa raiz das ameaças detectadas e bloqueadas por nossas tecnologias preventivas, com opções complexas de filtragem de incidentes e representação gráfica de incidentes, além de recursos de isolamento, lista de bloqueio e conexão remota. . 

Melhorias

EDR

A EDR introduz a tecnologia Scan for IOC, permitindo que você verifique em seu ambiente indicadores conhecidos de comprometimento em tempo real e gere relatórios detalhados.  

A página Incidentes passou por uma transformação visual e funcional significativa, aprimorando sua experiência ao analisar ameaças em seu ambiente, da seguinte maneira: 

  • A nova  barra Visão geral  exibe incidentes em aberto, principais alertas, técnicas e dispositivos afetados, além de recursos específicos de filtragem.
  • A lista de incidentes agora é uma grade filtrável totalmente personalizável, com colunas de adição / remoção, para facilitar o gerenciamento de conteúdo. 
  •   menu Alterar status apresenta a opção de marcar incidentes como falso-positivos e deixar notas em massa para consultas posteriores.
  • As informações detalhadas de cada incidente, sua representação gráfica e linha do tempo, agora estão disponíveis no modo de visualização rápida. 
  •  guia Gráfico  revela uma representação multifásica de ataques em etapas, bem como recursos de pesquisa no gráfico. 
  •  painel Detalhes do nó  agora está agrupando informações em categorias mais significativas. Acima disso, o painel é totalmente expansível, para melhorar a legibilidade. 

Análise de Risco de Terminal 

  • O Endpoint Risk Analytics introduz a correção de exposições comuns de vulnerabilidade de aplicativos atualmente instalados em seu ambiente. 
  • O Painel de Gerenciamento de Riscos foi completamente redesenhado para melhorar a visualização e aprimorar sua experiência enquanto avalia o nível geral de risco que sua empresa pode estar enfrentando. 
  • A pontuação de risco da empresa agora é calculada levando em consideração uma ampla lista de indicadores de riscos e vulnerabilidades conhecidas de aplicativos, mostrando sua evolução no tempo. 
  • A nova classificação de pontuação, as principais configurações incorretas e os widgets de aplicativos vulneráveis ​​facilitam a visualização de onde seu ambiente está mais vulnerável a ataques e quais dispositivos são mais afetados. 
  • Os dispositivos por widgets de gravidade mostram exatamente o impacto dos riscos e vulnerabilidades nos servidores e estações de trabalho sob seu gerenciamento. 
  • A nova página Risco de segurança fornece opções complexas de filtragem para indicadores de risco, vulnerabilidades de aplicativos e dispositivos. Os riscos em cada categoria podem ser facilmente mitigados por meio das recomendações e ações fornecidas em seu Painel de detalhes.
  • A página Companies View é um novo recurso incluído no  Endpoint Risk Analytics for MSP , fornecendo uma visão abrangente do risco geral enfrentado por todas as empresas sob sua administração, facilitando a avaliação e eliminação de riscos separadamente para cada um de seus clientes. 

Antimalware

Agora você pode configurar o compartilhamento de cache dos Servidores de Segurança para poder ativá-lo / desativá-lo ou restringi-lo aos Servidores de Segurança da mesma rede. Não se preocupe mais com o consumo de largura de banda entre sites. As configurações estão disponíveis na página  Configuração > Configurações  dos servidores de segurança  . 

Instalação

Remova facilmente as soluções de segurança instaladas do seu ambiente ao atualizar para uma licença completa do produto. O recurso está ativado por padrão e remove qualquer software de segurança existente que crie conflitos ao instalar os módulos de proteção BEST.

Inventário de rede (somente MSP) 

  • Os parceiros (funções de administrador da empresa e parceiro) agora podem mover pontos de extremidade diretamente entre as empresas que gerenciam, arrastando e soltando pontos de extremidade na  página Rede  
  • Mensagens de erro mais abrangentes ao mover empresas sob outros parceiros.

Firewall

Facilitamos a configuração do firewall com a nova opção para importar e exportar regras. 

Criptografia

Agora você pode definir regras para excluir unidades da criptografia.

Solução de problemas remotos 

  • GravityZone apresenta o Bitdefender Cloud como uma nova opção de armazenamento para logs coletados. 
  • Agora, a solução de problemas remotos está disponível para o Security Server Multi-Platform. 
  • Agora você pode reiniciar uma sessão de solução de problemas enquanto mantém as configurações anteriores. 

Avaliações mensais de assinaturas 

Duas novas opções de avaliação:  Avaliação Mensal da Licença  (somente para Parceiros) e  Avaliação Mensal da Assinatura . As empresas de avaliação têm acesso a todos os recursos e complementos disponíveis com o Cloud Security for MSPs.  versão de avaliação mensal  é válida por 45 dias e abrange 25 pontos de extremidade. 

Relatórios

  relatório Uso mensal da licença inclui aprimoramentos significativos para simplificar o faturamento de complementos por uso: 

  • Exibe o uso e o status de todos os complementos, incluindo os mais recentes, como Patch Management, SVE VS e VDI, ATS e EDR.  
  • Fornece mais informações sobre o tipo e a assinatura mensal de cada empresa e os módulos instalados de cada terminal, como o Network Attack Defense e o Advanced Anti-Exploit. 
  • Inclui a opção de gerar o relatório apenas para empresas diretas, ignorando as empresas filhas.   
  • O relatório tem algumas colunas renomeadas. Se você usar o arquivo CSV para extrair informações de uso em sistemas externos, consulte os detalhes  aqui .

painel de controle

  • Visualize portlets em uma única página de rolagem e atualize todas as informações de uma só vez usando o   botão Atualizar portlets .    
  • Adicionada filtragem de tempo para os portlets Status do Endpoint Protection, Conformidade da política e Status da atualização.

Autenticação de dois fatores

Mudamos as configurações 2FA da sua empresa na nova página Configuração > Configurações de autenticação .  

O que há de novo 

Apressando-se para resolver um problema e o que há de novo permanece no caminho? Não mais. Embrulhámo-lo suavemente em uma caixa de presente ao lado do  ícone de Notificações  . Ele mostrará os novos recursos em um painel lateral compacto.  

Integração com Amazon EC2 

Adicionado suporte de cobrança por hora para os novos tipos de instância do EC2. 

API do serviço de envio de eventos 

  • Novos eventos relacionados ao agente para todos os sistemas operacionais suportados agora estão disponíveis via JsonRPC, CEF e Splunk. Esses eventos se referem à instalação / remoção do agente, movimentação do terminal e alterações de ID de hardware.   
  • Adicionados carimbos de data e hora de detecção nos eventos antimalware ( av ) e Advanced Threat Control ( atc ). O campo é chamado  BitdefenderGZDetectionTime .

Recursos removidos

Relatórios

Removido o relatório de atividade de malware. Você pode usar o relatório de auditoria de segurança.

painel de controle

Removido o portlet Activity Malware. 

Antimalware

Suporte removido para a verificação de unidades de rede mapeada quando a Verificação de dispositivo sob demanda é usada.

Problemas resolvidos

Controle de Conteúdo 

A herança de política não funcionou para categorias específicas da web.

Fevereiro de 2020

Não houveram atualizações.

Janeiro de 2020

Notas da versão GravityZone (baseada na nuvem) da atualização de janeiro de 2020

Melhorias

HyperDetect

Foram adicionados os seguintes detalhes à notificação da Atividade HyperDetect:

  • Nome do processo pai
  • ID do processo pai
  • Linha de comando (se disponível)

API pública

Agora, os Parceiros Bitdefender podem usar a API de empresas para impor a autenticação de dois fatores. Para esse fim, os seguintes métodos foram atualizados: createCompany , updateCompanyDetails e getCompanyDetails .

Recursos removidos

Kits de instalação para Windows Legacy

Removemos todas as opções para baixar kits de instalação para versões herdadas do Windows, como Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. Para obter mais informações relacionadas a este assunto, consulte estes artigos da base de dados:

Tulio Morais

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Marcelo Lima

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Yuri Costa

Analistas Responsáveis

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Lista de novas Funcionalidades da versão 5.x

  • Indicação de sentido de email na Fila de Emails
  • Controle de Fluxo de Email por número de destinatários
  • Apresentação da Análise das ameaças detectadas
    Análise forense de fraudes de email
  • Importação e Exportação de Whitelist e Blacklist
  • Reescrita de emails para domínios completos
  • Sistema de Diagnóstico
  • Verificação de Saúde do Banco de Dados
  • Ajuste fino da solução – Tuning
  • Implementação Certificado SSL pela Interface de Gerenciamento
  • Reinício de Ponto de Acesso via Interface Gráfica
  • Novas proteções exclusivas no MailInspector
    • Desabilitar análise de Reputação de Email para Grupos
    • Controle contra Falsificação de Remetentes Mail Spoofing
    • Controle de Novos Domínios
    • Controle de Remetentes Envelope SMTP x From Header
      • Proteção a Domínios Forjados com Free Mail
      • Proteção a Domínios Diferentes no Cabeçalho
  • SandBox Local de Arquivos
  • Novo Layout do DashBoard
  • CDR (Content Disarm and Reconstruction)
  • Novos Indicadores de status de Email (Como o email foi classificado)
  • Maiores detalhes do email
  • URL SandBox
    • Forma Estática de trabalho do SandBox
    • Forma Dinâmica de trabalho do SandBox
  • Relatório de Ataque Dirigido (ATP)
  • Novos campos de pesquisa (busca) de emails
  • Sincronismo Customizado nos Conectores Externos
  • Consulta de Emails Importados por Conector
  • Customização do Digest (Notificação de Quarentena)
  • Incluído mais um novo Engine de antivírus (ESET)
Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Nogueira

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(anti-vírus)

Diogo Arruda

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

McAfee Security for Microsoft Exchange: versão 8.7.0

Sobre esta versão

Este documento contém informações importantes sobre o McAfee® Security for Microsoft Exchange ( MSME ) 8.7.0. É altamente recomendável que você leia o documento inteiro.

NOTA: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão existente.

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.9.xe 5.10.x.

  • McAfee Agent 5.6.3 (número da compilação 157)

Esta versão foi desenvolvida e testada com:

  • Versão do motor: 6010.8670
  • Versão DAT: 9467.0000

McAfee Active Response: versão 2.4.3

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

CUIDADO: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão anterior à versão.

Esta versão inclui o seguinte:

Pacote Versão
Extensão / pacotes de resposta ativa da McAfee® 2.4.3.357
McAfee Active Response Aggregator 2.4.3.357
Servidor de resposta ativo 2.4.3.357
Cliente de resposta ativa 2.4.3.357
Área de Trabalho de Resposta Ativa 2.4.3.105

 

Plataforma, ambiente e sistema operacional suportados

O Active Response 2.4.3 oferece suporte ao Windows 10 20H1.

O Active Response 2.4.3 é compatível com o McAfee® Endpoint Security for Linux 10.7.0 e o McAfee Endpoint Security for Mac 10.7.0.

Para obter a lista completa de componentes, plataformas, ambientes e sistemas operacionais suportados pelo Active Response , consulte o artigo KB84473 .

Classificação – alta prioridade

A classificação define a urgência para instalar esta atualização.

  • Alta prioridade para todos os ambientes.
  • A não aplicação de uma atualização de alta prioridade pode resultar em potencial impacto nos negócios.
  • A maioria das atualizações e hotfixes são considerados de alta prioridade.

Problemas resolvidos

Esses problemas foram resolvidos na versão atual do produto. Para obter a lista de problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

Referência Resolução
15888 A sequência de texto digitada na pesquisa do Active Response não é mais reordenada.
15940 Novos usuários com o conjunto de permissões “Grupo de Resposta Ativa ao Grupo “, podem fazer logon no aplicativo.
15959 A detecção do tipo WinRegistry em um gatilho pode ser salva e um gatilho existente pode ser ativado ou desativado.
15963 A atualização do servidor Active Response atualiza o conteúdo interno.
15984 O instalador do Active Response implementa com êxito o Endpoint Security 10.7.0 em um nó de extremidade limpo.
15985 Corrigido o processo de atualização de conteúdo do Active Response e nenhuma mensagem de erro é exibida quando você clica na guia Disparadores.
15993 Uma mensagem de erro é exibida quando você tenta “Matar um processo por nome” que não pode ser eliminado ou que não existe.
16005 A instalação da atualização do Endpoint Security 10.6.1 de dezembro de 2019 ou da atualização do Endpoint Security 10.7.0 de fevereiro de 2020 não trava o Active Response . O Active Response agora é compatível com o Endpoint Security e não travava devido a qualquer instalação do Endpoint Security em seu ambiente.
16009 Os ciclos do cliente Active Response do status de trabalho para o status de não trabalho nas versões 10.14 Mojave e 10.15 Catalina do macOS foram corrigidos.
16012 O Active Response Health Check lista uma única entrada do servidor do McAfee® Threat Intelligence Exchange (TIE) .
16018 O problema de tamanho da política ao adicionar o caminho de exclusão do Windows no Active Response foi resolvido.
16028 O desempenho e a precisão do Active Response foram aprimorados ao ajustar a funcionalidade de rastreamento.
16029

O serviço agregador do Active Response começa a funcionar após a instalação.

Março de 2020

McAfee Data Loss Prevention Endpoint client for Windows: versão 11.5.0

Resumo

IMPORTANTE:

  • Terminal de DLP 9.3.x em 9.4.x o atingiu o fim da vida útil (EOL) a partir de 15 de setembro de 2018.
  • Terminal de DLP 10.x o alcançou o EOL a partir de 31 de outubro de 2019.

À medida que os fabricantes de terceiros lançam novos sistemas operacionais, plataformas e service packs, os guias de produta McAfee originais podem não refletir a política de suporte atual para essas plataformas.

A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

Data Atualizados
4 de março de 2020 Foi atualizada a Nota adicionada ao Windows 10, versão 1909
11 de fevereiro de 2020 Referências removidas para 10.x. Título reduzido para conformidade com novos padrões.
11 de dezembro de 2019 Adicionada a data de fim da vida útil para 10.x em 11.0 das.
19 de novembro de 2019 Ponto de extremidade de DLP adicionado 10.x Informações de EOL.
12 de novembro de 2019 Adiciona 11.4.0 Detalhes da versão de disponibilidade geral.
A tabela “sistemas operacionais de cliente compatíveis com a Apple” foi atualizada.

Informações relacionadas

Os dados neste artigo também estão disponíveis nas notas de versão do produto e guia de instalação.

Artigos relacionados:

  • KB91219 -McAfee produtos testados para Data Loss Prevention Endpoint
  • KB91647 -Aplicativos de terceiros testados pela Data Loss Prevention Endpoint

 

 

 

Mcafee Agent: versão 5.6.5

Ambiente

McAfee Agent (MA) 5.6.x, 5.5.x

Resumo

À medida que o Microsoft libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de Suporte técnico para essas plataformas. A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Centro de conhecimento.

INDICADO Essas informações não incluem detalhes relacionados a versões futuras do ambiente na nuvem.

Os detalhes de informações a seguir oferecem suporte para os produtos McAfee para uso em sistemas operacionais de estação de trabalho e servidor. Somente as versões atuais são incluídas, pois a maioria dos clientes upgrade aos Service Packs mais recentes logo depois que eles são liberados.

Atualizações recentes deste artigo:

Data Atualizados
10 de março de 2020

Adiciona

  • McAfee Agent 5.6.4 (Disponibilidade geral)
  • McAfee Agent 5.5.4 (Disponibilidade geral)

Várias tabelas atualizadas para as versões acima

18 de fevereiro de 2020

A seção expansão e recolhimento de hardware foi corrigida.
Adiciona

  • Red Hat Enterprise Linux 8.1
  • Debian10.0 – 10.2)
10 de fevereiro de 2020

Adiciona

  • Oracle Enterprise Linux (8.0, 8.1)
  • Ubuntu 19.04

Updated

  • SUSE Linux Enterprise Desktop (12.0 – 12.4)
  • SUSE Linux Enterprise Server (15.0, 15.1)
  • openSUSE Leap (15.0, 15.1)
  • Título reduzido para atender a novos padrões.

Para melhorar o desempenho de abertura e fechamento, consolidado:

  • Seções Windows de estação de trabalho e servidor
  • Seções de hardware
20 de janeiro de 2020 Suporte adicionado para Fedora 30, 31 (servidor e desktop) (somente x64)

Informações relacionadas

INDICADO Informações do KB90178 Agora é fornecido em a tabela informações sobre a versão do produto deste artigo.

Mcafee Endpoint Security for Linux Threat Prevention: versão 10.7.0

Ambiente

McAfee Endpoint Security for Linux Prevenção contra ameaças (ENSLTP) 10.6.x, 10.5.x, 10.2.x

Resumo

À medida que o Linux libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a política de suporte atual para essas plataformas. A maioria das informações a seguir está disponível nos guias de produto. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

Data Atualizados
30 de março de 2020 Versões de McAfee Agent adicionadas 5.6.3-5.6.4 à seção “versões de McAfee Agent compatíveis”.
11 de março de 2020 As seções sistemas operacionais compatíveis com o ENSLTP separado foram criadas para 10.6.x, 10.5.x, e 10.2.x para melhor legibilidade.
10 de março de 2020

Atualizado para ENSLTP 10.6.9.

Removidas as seguintes versões do sistema operacional de fim da vida útil (EOL) da seção “sistemas operacionais compatíveis”. O ENSLTP não é compatível com versões de sistema operacional EOL.

  • Fedora 29 (EOL em 30 de novembro de 2019)
  • Fedora 25 (EOL em 12 de dezembro de 2017)
  • Fedora 26 (EOL em 29 de maio de 2018)
  • Fedora 22 (EOL em 19 de julho de 2016)
  • Fedora 23 (EOL em 20 de dezembro de 2016)
  • Fedora 24 (EOL em 8 de agosto de 2017)
  • Linux menta 17.0 (EOL em 2019 de abril)
  • Novell Open Enterprise Server 11 (EOL em 13 de junho de 2017)
  • openSUSE 42.1 (EOL no fim de 17 de maio de 2017)
  • SUSE Linux Desktop 12 (EOL em 31 de dezembro de 2019)
  • SUSE Linux Desktop 11 (EOL em 31 de março de 2016)
  • Ubuntu 19.04 (EOL em 23 de janeiro de 2020)
  • Ubuntu 18.10 (EOL em 18 de julho de 2019)
  • Ubuntu 17.04 (EOL em 13 de janeiro de 2018)
  • Ubuntu 17.10 (EOL em 19 de julho de 2018)
  • Ubuntu 16.10 (EOL em 20 de julho de 2017)
  • Ubuntu 15.04 (EOL em 4 de fevereiro de 2016)
  • Ubuntu 12.04 (EOL em 28 de abril de 2017)
11 de fevereiro de 2020 Alterou o título de “plataformas, ambientes e sistemas operacionais compatíveis com o Endpoint Security for Linux Prevenção contra ameaças” para “plataformas compatíveis com o Endpoint Security for Linux Prevenção contra ameaças”.
14 de janeiro de 2020 Atualizado para ENSLTP 10.6.8.

Informações relacionadas

KB91326 -Plataformas compatíveis com o Endpoint Security for Linux Firewall
Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Classificação da Atualização 6 do McAfee ePO 5.10

A classificação define a urgência da instalação desta atualização:

Classificação — Alta Prioridade

Obrigatório Crítico Alta Prioridade Recomendado

 

  • Alta prioridade para todos os ambientes.
  • A não aplicação uma atualização com Alta Prioridade pode resultar em potenciais impactos nos seus negócios.
  • A maioria dos patches e hotfixes são considerados de Alta Prioridade.

Para obter mais informações, consulte o artigo KB51560.

Versão da ferramenta

McAfee ePolicy Orchestrator Cumulative Updater Tool 2.0.0.831

Endpoint Security Adaptive Threat Protection: versão 10.7.0

Ambiente

McAfee Endpoint Security (ENS) Firewall 10.x
McAfee ENS Prevenção contra ameaças 10.x
McAfee ENS Controle da Web 10.x

Para ambientes compatíveis com o ENS, consulte KB82761.
Para obter problemas conhecidos do ENS Proteção adaptável contra ameaças (ATP), consulte KB88788.
Para problemas conhecidos do ENS aplicáveis em ePolicy Orchestrator Cloud, consulte KB79063.

Resumo

Atualizações recentes deste artigo

Data Atualizados
13 de janeiro de 2020 Problema atualizado ENSW-96252/ENSW-96169/ENSW-24290 na seção “problemas abertos”.
10 de janeiro de 2020 Problemas adicionados ENSW-96252/ENSW-96169/ENSW-24290 e ENSW-28356/ENSW-28377 à seção “problemas abertos”.
17 de dezembro de 2019 Problema adicionado ENSW-95857 à seção “problemas abertos”.
16 de dezembro de 2019 Problema adicionado ENSW-29514 à seção “problemas abertos”.
13 de dezembro de 2019 Problema adicionado ENSW-94600 à seção “problemas abertos”. Problema atualizado ENSW-27817 na seção “problemas abertos”.
Dezembro de 2019

Mcafee Endpoint Security for Windows: versão 10.7.0

O que há de novo na versão 10.7

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Esta versão do McAfee® Endpoint Security contém melhorias e correções, incluindo:

  • Recursos de correção aprimorados
  • Maior contexto para detecções de ameaças sem arquivo
  • Métodos de proteção aprimorados contra ataques sem arquivo
  • Suporte para varredura por solicitação da linha de comando e desempenho de varredura aprimorado

 

CUIDADO: Não há suporte para o upgrade da versão beta do Endpoint Security 10.7. Para instalar a versão de produção do software, é preciso desinstalar primeiro a versão beta.

Novos recursos

Esta versão apresenta novos recursos ou melhorias para recursos existentes.

Instalação e upgrade
  • Extensão Detecção e correção avançadas — Veja o Gráfico de história e dados de correção relatados pela extensão Detecção e correção avançadas, que agora está incluída no pacote de instalação do Endpoint Security. O Gráfico de história é uma representação visual dos eventos que levam a uma detecção de ameaça.
  • Aprimoramentos do Designer de pacotes do Endpoint Security – Crie pacotes de instalação separados para versões de 32 bits e 64 bits do produto e crie pacotes de instalação que incluem a Proteção adaptável contra ameaças (ATP) do McAfee® Endpoint Security.

    Proteção adaptável contra ameaças requires Prevenção contra ameaças do McAfee® Endpoint Security.

    Suporte adicionado no Designer de pacotes do Endpoint Security para ajustar atualizações futuras do Endpoint Security 10.7.0.

  • Suporte para a diferenciação de maiúsculas e minúsculas – Permita que o Microsoft Windows gerencie corretamente nomes de arquivos e pastas que misturam maiúsculas e minúsculas. Você pode verificar e alterar a configuração deste atributo no Windows. Ele está desativado por padrão.

    Em sistemas que executam a Atualização de outubro de 2018 do Windows 10 ou posterior, verifique se o atributo que diferencia maiúsculas de minúsculas está desativado para pastas em que deseja instalar o software do produto. Quando o Endpoint Security é instalado ou atualizado, as pastas do Endpoint Security são protegidas contra a definição de diferenciação de maiúsculas e minúsculas para ter certeza de que essa configuração não impede atualizações e upgrades.

    Todos os recursos do produto de cada módulo protegem e excluem arquivos e pastas sem diferenciar maiúsculas de minúsculas, mas usa a diferenciação da maneira correta ao relatar eventos.

Plataforma do Endpoint Security
Prevenção contra ameaças
  • Interface de linha de comando de varredura por solicitação – Inicie, encerre, interrompa, retome e obtenha o status de varreduras por solicitação de todos os tipos (personalizadas, completas e rápidas) a partir da linha de comando ou como parte de um arquivo de lote.
  • Interface de linha de comando de varredura por solicitação personalizada – Execute uma varredura por solicitação personalizada definida anteriormente com novas configurações, sem alterar as configurações da varredura personalizada original.
  • Interface de linha de comando de atualização – Atualize o mecanismo de varredura, o conteúdo do AMCore e a prevenção de exploração a partir da linha de comando ou como parte de um arquivo de lote.
  • Limitação da CPU na varredura por solicitação — Configure o percentual máximo da CPU (25% a 100%, o padrão é 80%) que todos os tipos de varreduras por solicitação (personalizadas, completas e rápidas) consomem ao varrer arquivos.

    Esse recurso está desativado por padrão e disponível somente quando a opção Varrer a qualquer momento está selecionada É uma alternativa ao uso da configuração Utilização do sistema. A limitação da CPU sempre usa threads THREAD_PRIORITY_IDLE para causar o menor impacto possível nos outros programas.

  • Escolher quando varrer — Configure o mecanismo de varredura ao acessar para ignorar a lógica de confiança e examine todos os arquivos ao gravar no disco, ler do disco ou ambos, com a nova opção Quero decidir.

    Para obter o melhor desempenho, ative a opção Deixe a McAfee decidir.

  • Melhorias nas Regras do especialista
    • REGVAL_DATA  Use o valor MATCH_type para controlar ou filtrar os dados sendo escritos ou alterados em um valor de registro.
    • Next_Process_Behavior  Use esse comando para criar regras comportamentais para bloquear uma sequência específica de ações.
    • AggregateMatch — Use esse comando para criar uma lista de valores para correspondência em uma regra a fim de usar os mesmos dados sem precisar regravar os valores.

Para obter informações sobre o conteúdo de prevenção de exploração mais recente, consulte as Notas de versão do Conteúdo de segurança de prevenção de exploração da McAfee.

Controle da Web
Suporte a navegadores: o Microsoft Edge agora é um navegador compatível nos sistemas que executam a Atualização do Windows 10 para Criadores (15063) e posterior.
Proteção adaptável contra ameaças
  • Varredura de script Real Protect avançada — O suporte à Interface de varredura antimalware (AMSI) ativa as tecnologias da ATP, incluindo o Real Protect, para detectar ameaças em eventos compatíveis, como PowerShell. Para obter mais informações sobre os tipos de arquivo compatíveis com a AMSI, consulte Como o AMSI ajuda você a se defender contra malware. Esse recurso está ativado por padrão.
  • Recursos de correção avançados – Monitore o comportamento dos processos com reputação de tipo Desconhecido e inferior e seus filhos, rastreando todas as alterações que os processos fazem no sistema.

    Enquanto ela é executada, o mecanismo de varredura da ATP e do Real Protect inspecionam o processo. Após um período limitado, se os mecanismos de varredura não detectarem comportamentos maliciosos, a correção avançada interromperá o processo de monitoramento.

    Se um processo monitorado exibir um comportamento mal-intencionado, a correção avançada interromperá o processo, seus filhos e ancestrais e reverterá as alterações feitas, restaurando o sistema o mais próximo possível do estado original antes da execução do processo.Os arquivos criados no processo condenado são excluídos, mas para reverter as alterações e restaurar os arquivos, você deve ativar Monitorar e corrigir arquivos excluídos e alterados.

    Por padrão, esse recurso está ativado e disponível somente quando a opção Limpar quando o limite de reputação atingir está ativada.

  • Proteção avançada contra métodos de ataque sem arquivo – Detecte e se proteja contra ataques sem arquivo, de uso duplo e de subsistência usando regras da ATP, o mecanismo de varredura Real Protect e a integração de varreduras de script do Real Protect com AMSI.
  • Maior contexto para detecções da ATP — Verifique os detalhes de detecção da ATP no gráfico de história. O Gráfico de história fornece contexto para os eventos que levam a uma ameaça detectada, permitindo ver por que a ATP considera a atividade maliciosa e quais ações levaram a essa decisão.

    Busque detalhes de um evento no Log de eventos de ameaça do McAfee® ePolicy Orchestrator® (McAfee® ePO™) para analisar o gráfico de história do evento.

  • Configuração da fonte de reputação – Configure a fonte de informações de reputação de arquivos. Por exemplo, é possível optar por usar somente o McAfee® Global Threat Intelligence™ (McAfee GTI) mesmo quando o servidor McAfee® Threat Intelligence Exchange (TIE) pode ser acessado.

    O nome da opção para usar o McAfee GTI para obter informações de reputação de arquivos se o servidor TIE não puder ser acessado foi alterado e agora três opções estão disponíveis na nova lista suspensa Fonte de reputação na política Opções da Proteção adaptável contra ameaças:

    • Usar o McAfee GTI se o servidor TIE não estiver acessível
    • Usar somente o servidor TIE
    • Usar somente o McAfee GTI

     

    A opção selecionada é mantida após os upgrades e é compatível com extensões e sistemas cliente anteriores ao 10.7.

  • Arquitetura atualizada do Real Protect – A McAfee agora fornece atualizações do Real Protect e de outros mecanismos de varredura nas atualizações de conteúdo do AMCore.

Para obter informações sobre o conteúdo mais recente da ATP, consulte as Notas de versão do Conteúdo de segurança do McAfee TIE e ATP.

Suporte à plataforma, ao ambiente ou ao sistema operacional atualizado

Esta versão estende o suporte a plataformas, ambientes ou sistemas operacionais adicionais.

  • A versão mínima do McAfee ePO para essa liberação é 5.9.0.

Para obter a lista completa de plataformas, ambientes e sistemas operacionais compatíveis, bem como os números de compilação desta versão, consulte o artigo KB82761.

Endpoint Product Removal Tool: versão 20.4.0.33

Ambiente

Ferramenta McAfee Endpoint Product Removal (EPR)

Resumo

Há várias maneiras de desinstalar o software da McAfee. Os motivos para a desinstalação podem incluir a migração para produtos mais novos, como o Endpoint Security, ou a necessidade de limpar o sistema para fins de manutenção, com a intenção de reinstalar mais tarde.

Os métodos mais comuns são:

  • Migrações e upgrades usando o Endpoint Upgrade Assistant (EUA) (consulte KB88141)
  • O uso de tarefas do cliente do Policy Orchestrator (ePO) (consulte a seção “Desinstalar o software do produto de sistemas” de PD26459)
  • Localmente usando aplicativos e recursos do Windows.

No entanto, há situações em que esses métodos podem falhar e, nesses casos, você pode usar a ferramenta EPR.

IMPORTANTE: o Suporte técnico não recomenda o uso da ferramenta EPR como seu principal método de desinstalação de produtos da McAfee, nem quando você tiver problemas de desinstalação pela primeira vez. A ferramenta EPR deve ser usada como último recurso, quando todos os métodos de desinstalação padrão falharem.

Se tiver sido determinado que a ferramenta EPR é necessária, depois que todos os métodos padrão para a desinstalação falharem, sempre certifique-se de usar a versão mais recente disponível. Não use uma versão antiga da ferramenta EPR para remover as versões mais recentes do software McAfee. Se você tentar, poderão ocorrer resultados inesperados. Por esse motivo, as versões da ferramenta EPR são desenvolvidas para expirar a cada 90 dias. Para obter informações sobre as versões mais recentes do software da McAfee que uma versão da ferramenta EPR pode remover, e os sistemas operacionais do Windows compatíveis, consulte o guia do usuário da versão da ferramenta EPR.

EUA pode determinar quando a remoção de produtos é necessária antes de instalar outro software. Portanto, se o objetivo da desinstalação for instalar outra versão de um produto, a McAfee aconselha o uso de EUA. Consulte o Guia de produto do Endpoint Upgrade Assistant para obter mais informações.

Para obter documentos de produtos da McAfee, acesse o portal de Documentação de produtos para empresas em https://docs.mcafee.com.

Solução

A ferramenta EPR está disponível para qualquer cliente que tenha um número de concessão ativo contendo o licenciamento de qualquer um dos produtos para o qual o EPR oferece suporte à remoção.

Para fazer download da ferramenta EPR no site de downloads de produtos:

  1. Acesse o site de download de produtos: http://www.mcafee.com/us/downloads/downloads.aspx.
  2. Entre com seu número de concessão e endereço de e-mail e preencha o captcha.
  3. Pesquise Endpoint Product Removal ou, em filtros, selecione Utilitários e conectores.
  4. Localize, selecione e faça download da versão mais recente da ferramenta Endpoint Product Removal.

Se você atender aos critérios de acesso ao EPR, mas não conseguir vê-lo disponível para fazer download, entre em contato com o representante de vendas local para obter assistência com a revisão da sua licença.

Uso da ferramenta EPR:
estes são os requisitos e as práticas recomendadas para executar a ferramenta EPR com êxito:

  • Execute a ferramenta EPR com permissões de administrador.
  • Execute a ferramenta EPR localmente a partir do sistema que você está remediando. Não execute a ferramenta EPR a partir de um compartilhamento de rede, por exemplo.
  • Ao distribuir a ferramenta EPR do ePO, certifique-se de ter fornecido os argumentos de linha de comando obrigatórios ao criar a tarefa de distribuição.
  • Em geral, a remoção de –ALL não deve ser usada. Recomendamos que você use argumentos específicos de produtos gerenciados para remover produtos. Exemplo: –accepteula –VSE –MA
Novembro de 2019

McAfee Data Exchange Layer: versão 6.0.0

O que há de novo na versão 6.0.0

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Novos recursos

Este lançamento introduz novos recursos ou melhora recursos existentes:

  • Suporte do WebSocket para agentes McAfee® Data Exchange Layer (DXL): os agentes DXL agora contam com o suporte do WebSocket.
  • Compatibilidade do cliente OpenDXL com o McAfee® MVISION ePO: o DXL 6.0.0 possibilita a compatibilidade do cliente OpenDXL com o MVISION ePO. Esta alteração não afeta a interface do usuário do DXL.
  • Suporte a proxy para o cliente DXL: os clientes DXL agora se comunicam com os agentes DXL usando servidores proxy. O proxy é configurado no McAfee® Agent, e o cliente DXL busca configurações de proxy no McAfee Agent. Esta alteração não afeta a interface do usuário do DXL.

Aprimoramentos

Esta versão aprimora recursos existentes.

  • Integração do cliente DXL 6.0.0 com o McAfee Agent 5.6.3: o McAfee Agent 5.6.3 inclui o cliente DXL 6.0.0 no pacote como um componente.

Problemas resolvidos na versão 6.0.0

Este lançamento soluciona problemas conhecidos.

Para obter uma lista de problemas conhecidos atuais, consulte Problemas conhecidos do McAfee Data Exchange Layer 6.0.x (KB92077).

Referência Solução
DXLM-3865 Agora é possível enviar dados de rastreamento usando o agente DXL com êxito.
Outubro de 2019

McAfee Threat Intelligence Exchange: versão 3.0.0

O que há de novo na versão 3.0.0

A versão atual do produto inclui esses aperfeiçoamentos e alterações.

Finalidade

Esta versão foi desenvolvida para ser usada com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO™) 5.3.x no local ou posterior.
  • McAfee® Data Exchange Layer (DXL) 4.0.0 ou posterior.
    IMPORTANTE: Se você ativar o serviço do McAfee® Active Response, será necessário usar o Agente do DXL 4.1.1.113 ou posterior.
  • Servidor McAfee® Threat Intelligence Exchange (TIE) 2.0.x ou posterior, para upgrade direto.
  • McAfee® Active Response 2.4.0 para distribuição simplificada.

 

Novos recursos

Fornecedor de reputação externa: aprimore a plataforma de detecção e inteligência contra ameaças ativando um fornecedor de reputação externa no seu ambiente por meio do OpenDXL. Se o ponto de extremidade não detectar uma correspondência com outros fornecedores de reputação, ele poderá permitir ou bloquear arquivos com base no nível de confiança atribuído pelo fornecedor externo como uma regra de reserva. Os upgrades de ponto de extremidade podem ser necessários se o TIE mais recente, o conteúdo de segurança do McAfee Adaptive Threat Protection e as revisões do McAfee Endpoint Security de cada versão secundária não estiverem em execução. Para obter mais informações, consulte o artigo KB91975 da base de conhecimentos da McAfee.

. Alertas sobre desconhecidos relevantes: um novo alerta é exibido na seção de notificações do McAfee ePO (versão 5.10), relatando arquivos ou certificados que podem exigir atenção com base no alto impacto e falta de pontuação de confiabilidade.

Melhoria no assistente de importação de reputação: o assistente de importação agora permite importar arquivos CSV separadamente de arquivos STIX. Você pode gerar arquivos csv usando a opçãoExportar tabela na página Reputações do TIE. Isso ajuda a compartilhar dados entre ambientes TIE diferentes.

Agregação de metadados de atualização da inteligência local: o servidor TIE agora oferece suporte à extensão IPE Agregação de metadados de atualização da inteligência local, que está disponível no Agente do DXL 5.0.1 ou posterior. Ela reduz a largura de banda e o número de mensagens de metadados de atualização que o servidor TIE precisa processar.

Aprimoramentos

Proxy de conectividade do McAfee GTI: esta versão é compatível com o protocolo HTTPS e dois novos métodos de autenticação de proxy para o servidor TIE, como NTLM e autenticação Digest.

Desconhecidos interessantes: um novo atributo de prioridade é adicionado à página Detalhes do arquivo. O ponto de extremidade relata esse novo atributo para sinalizar desconhecidos com atributos incomuns. Ele também está disponível para criar consultas e relatórios.

Aprimoramento da importação de reputação: ao importar as reputações manualmente, o campo Nome do arquivo não é mais um campo obrigatório.

NOTA: Importe os detalhes da página Reputações do TIE  Substituições de arquivo  Ações  Importar reputações no McAfee ePO.

 

Integração da fila prioritária: se for relatado que um arquivo tem prioridade, o servidor TIE enviará o arquivo para a fila prioritária do Advanced Threat Defense.

Otimizações para varreduras por solicitação/ao acessar: os arquivos recebidos como parte da varredura ao acessar e da varredura por solicitação não são mais marcados como candidatos ao Advanced Threat Defense.

Upgrade do banco de dados PostgreSQL: o servidor TIE agora é fornecido com o sistema de banco de dados PostgreSQL 10, que inclui as atualizações e aprimoramentos de segurança mais recentes. Ao fazer upgrade de um servidor existente para o servidor TIE 3.0.0, é realizado um grande upgrade da versão do banco de dados.

NOTA: Esse processo de atualização força a replicação total do banco de dados do servidor primário em cada servidor secundário e servidor secundário de geração de relatórios da topologia.

 

Melhorias na exibição da reputação composta: o cálculo da reputação composta agora usa a data de atualização da reputação local mais recente, em vez da última data de atualização do arquivo. O servidor TIE exibe a data da reputação local mais recente separadamente da data da última atualização na página Detalhes do arquivo. Você também pode adicionar essas informações a uma nova coluna e filtrar por consultas e relatórios.

Assistente de primeira instalação: o assistente de instalação agora inclui estes aprimoramentos:

  • As mensagens de aviso agora são exibidas para problemas de rede ou protocolo NTP. Você pode reconfigurar a interface de rede ou os servidores NTP respectivamente.
  • O modo de manutenção permite migrar para um shell no estágio inicial do assistente de instalação após a distribuição do Open Virtualization Application (OVA).
  • São adicionadas informações detalhadas sobre a configuração inicial e o processo de handshake.

 

Processo de upgrade

  • Os pacotes de RPM existentes no diretório /apps e arquivos de log legados são removidos.
  • Os kernels mais antigos são desinstalados e somente os dois mais recentes são mantidos.
  • É feito o upgrade automático do McAfee® Agent junto com o servidor TIE. No entanto, o upgrade do McAfee Agent é adiado até 0:00 do dia seguinte.

 

Página Gerenciamento de Topologia do Servidor TIE

  • Uma mensagem de aviso é exibida quando mais de um servidor está configurado como primário.
  • A verificação de integridade do McAfee GTI agora exibe informações sobre latência e tempo de resposta médio da agregação das solicitações recentes.
  • A verificação de integridade do banco de dados e do armazenamento exibe somente detalhes do problema que dispara o aviso ou erro.

 

Melhorias gerais

  • O servidor TIE agora salva o tipo dos arquivos relatados pelo Advanced Threat Defense caso essa informação não esteja disponível.
  • O script reconfig-ca é executado automaticamente quando é recebida uma nova política que inclui servidores TIE gerenciados por um McAfee ePO remoto.
  • A configuração de sondagem do Advanced Threat Defense é adicionada à política do servidor TIE que permite desativar ou configurar a sondagem para todos os servidores ou somente servidores locais.
  • O script transition-status.sh é incluído para exibir informações relevantes sobre o status de uma alteração no modo de operação.

 

Suporte a versões atualizado

O servidor McAfee® Threat Intelligence Exchange (TIE) 2.0 e 2.1 atingirá o fim da vida útil (EOL) em 17 de dezembro de 2019. Para obter mais informações, consulte KB91113. O servidor TIE 1.2.1 atingiu o fim da vida útil em 31 de dezembro de 2017, e o 1.3.0 atingiu em 15 de agosto de 2018.

É recomendável fazer o upgrade para a versão mais recente do Servidor TIE para aproveitar as novidades do software e para evitar a interrupção do suporte ao produto.

Consulte o artigo KB89670 para obter detalhes. A política e a lista de EOL de produtos da McAfee estão disponíveis em https://www.mcafee.com/us/support/support-eol.aspx.

O McAfee® Cloud Threat Detection (McAfee® CTD) chegou ao fim das vendas (EOS) e ao fim da vida útil (EOL) em 31 de dezembro de 2018. Consulte o artigo KB90296 para obter detalhes.

Suporte à plataforma atualizado

Esta versão estende o suporte à plataforma de gerenciamento de segurança do McAfee ePO 5.10.

NOTA: No McAfee ePO 5.10, o Gerenciador de software foi renomeado como Catálogo de software. A documentação agora usa o termo novo.

IMPORTANTE: Não oferecemos suporte ao upgrade automático de versões de pré-lançamento do software. Para fazer upgrade para uma versão de produção do software, primeiro desinstale a versão existente.

 

Esta versão atualiza os seguintes componentes e bibliotecas:

  • Bibliotecas de criptografia Bouncy Castle adicionadas.
  • Zulu JRE (Java) atualizado para 8.38.0.10
  • Servidor Jetty atualizado para 9.4
  • Versão do hardware virtual do VMware atualizada para 11, que corresponde ao servidor ESXi 6+ (somente OVA)
Outubro de 2018

Endpoint Security Threat Prevention for Mac: versão 10.7.0

Ambiente

McAfee Endpoint Security for Mac (ENSM) Adaptive Threat Protection (ATP) 10.5.0
McAfee ENSM Firewall 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Threat Prevention 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Web Control 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0

Resumo

À medida que a Apple lança novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de suporte para essas plataformas. A maioria das informações a seguir está disponível nos Guias de instalação do produto e nas notas de versão. Entretanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas na Base de conhecimentos.

Atualizações recentes deste artigo

Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Data Atualização
10 de julho de 2018 Atualizado para ENSM Threat Prevention 10.5.0 hotfix 1244068 e ENSM Web Control 10.5.0 hotfix 1229511.
21 de junho de 2018 Atualizado para ENSM Threat Prevention 10.2.3 hotfix 1238954.
12 de junho de 2018 Atualizado para ENSM 10.5.0.
9 de maio de 2018 A seção “Sistemas operacionais compatíveis” foi atualizada informando que a McAfee lançará uma versão nativa de 64 bits compatível com a versão do macOS 10.14 quando este lançamento se tornar disponível, ou antes dele.
27 de fevereiro de 2018 Adicionadas as seções Expansível/recolhível.
Dezembro de 2018

Mcafee Rogue System Detection: versão 5.0.6

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

Versão de compilação  5.0.6

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.3.3, 5.9, 5.9.1 e 5.10
    NOTA: A extensão McAfee Rogue System Detection 5.0.6 não é suportada no McAfee ePolicy Orchestrator 5.3.1 e 5.3.2. Com o ePolicy Orchestrator 5.3.1 e 5.3.2, use a extensão do Rogue System Detection 5.0.5 ou anterior.
  • McAfee® Agent 5.0 em diante: 5.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.5.0 e 5.5.1
  • McAfee® Rogue System Detection 5.0.1, 5.0.2, 5.0.3, 5.0.4 e 5.0.5
    • Quaisquer implantações anteriores do McAfee Rogue System Detection devem primeiro ser atualizadas para uma dessas versões antes de serem atualizadas para 5.0.6.

Classificação – Recomendado

Obrigatório Crítico Prioridade máxima Recomendado

 

  • Necessário para todos os ambientes.
  • Aplique esta atualização o mais cedo possível.
  • Um patch que resolve problemas não graves ou melhora a qualidade do produto é considerado recomendado.
  • Não aplicável a hotfixes, pois os hotfixes são criados apenas em resposta a um problema que afeta os negócios.

Para mais informações, consulte KB51560 .

Problemas resolvidos

A versão atual do produto resolve esses problemas. Para obter uma lista dos problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

Referência Resolução
1238764 Os sensores do Rogue System Detection foram exibidos como Desinstalados quando o McAfee Agent foi reinstalado no sistema do cliente. Uma nova entrada para o mesmo sensor foi adicionada e exibida no Rogue System Detection Dashboard, levando a dados obsoletos. Este problema foi resolvido nesta versão.
1239914

O status do sensor do Rogue System Detection estava mudando intermitentemente de ativo para passivo no painel do Rogue System Detection . Este problema foi resolvido nesta versão.

1233304 O BalashApp.exe agora continua a ser executado automaticamente quando você reinicia o sistema ou instala / atualiza / desinstala o McAfee Agent em um sistema.
1224813 Os encadeamentos SENSORPOLICYPLUGIN travaram . Este problema foi resolvido nesta versão.

(IPS)

Rogério de Souza

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Web Gateway)

Alex de Almeida

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Claudio Neto

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Hideki
Withiney melo

Analistas responsáveis

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Yuri Costa

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Antivírus)

Thiago Nogueira

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Firewall)

Sabino Lima

Analista responsável

Junho de 2020

XG Firewall v18 MR-1-Build396

(versão 396)

Aprimoramentos

  • Suporta novos dispositivos SD-RED 20 e SD-RED 60
  • Os hotfixes de segurança lançados anteriormente foram incluídos na v18 MR-1-Build396
  • O console da web do XG Firewall agora mostra motivos granulares para falha no upload do firmware
  • E-mails em quarentena só podem ser liberados apenas no Portal do usuário
  • Mais de 50 problemas resolvidos nesta versão (consulte a seção Problemas resolvidos abaixo)
  • Com a enorme necessidade de conectividade VPN durante esse período desafiador, reunimos aqui algumas informações importantes para que você atenda às suas necessidades de rede
    1. Para configurar o Acesso remoto à VPN no seu Sophos XG Firewall. Confira este  post útil da comunidade !
    2. Substituir dispositivos XG por RED por meio da implantação Light-Touch do Sophos Central. Confira este  post útil da comunidade !

Nota: A  atualização do SF 17.5 MR11 / MR12 para a v18 MR-1-Build396 agora é suportada.

 

Mais sobre o XG Firewall v18

Consulte os  destaques do XG Firewall v18  para obter mais detalhes sobre a nova arquitetura Xstream, oferecendo novos níveis extremos de visibilidade, proteção e desempenho. Além disso, consulte nossa  lista de reprodução do XG Firewall v18 no YouTube  para descobrir o que há de novo no XG Firewall v18!

 

Problemas resolvidos na v18 MR1 (compilação 396)

  • NC-60108 [API Framework] Preauth SQLi no apiInterface OPCODE
  • NC-59156 [CSC] Tráfego não passando após a atualização para SF 18.0 MR1
  • NC-59300 [Email] SQLi de pré-autenticação cega no spxd na porta 8094
  • O teste de LAN NC-23160 [Firewall] falhou na Porta3 no SFLoader para o modelo de desktop 125/135
  • NC-59586 [Network Utils] Remover os restos MD5
  • NC-46109 [RED] Nenhum encaminhamento adequado se conectar 3 ou mais túneis RED s2s em um XG
  • NC-50796 [RED] Todo o túnel site a site RED é reiniciado ao configurar uma interface RED
  • NC-60162 [Relatório] Erro 500 exibido para WebAdmin e UserPortal após o HF4.1 aplicado no XG virtual
  • NC-60171 [Security, UI Framework] Escalonamento de privilégios de administrador para Superadmin
  • NC-59427 [SFM-SCFM] SQLi no portal do usuário
  • NC-59932 [UI Framework] Não foi possível fazer login no portal do usuário ou administrador usando o IE após o HF4.1

Problemas resolvidos na versão mais antiga da v18 MR1 (Build 367)

  • NC-30903 [Autenticação] A configuração do STAS é editável via GUI na máquina AUX
  • NC-50703 [Autenticação] Servidor de acesso reiniciado com coredump usando STAS e SSO do Chrome
  • NC-50716 [Autenticação] Não é possível importar o servidor LDAP via XMLAPI se o certificado do cliente for “Nenhum”
  • NC-54689 [Autenticação] Suporte ao certificado de download para iOS 13 e superior
  • NC-55277 O serviço [Autenticação] “SSO do Chromebook” está ausente na página da Zona
  • NC-51660 A restauração [Backup-Restore] falhou ao usar um backup do XG135 no dispositivo SG230
  • NC-55015 A zona Wifi [Bridge] não é exibida durante a criação da bridge
  • NC-55356 [Bridge] A conexão TCP falha na VLAN na ponte com HA Active-Active quando o endereço IP do source_client é ímpar
  • NC-52616 [Certificados] Adiciona suporte para upload de CRLs no formato DER
  • NC-55739 [Certificados] O certificado CE é exibido como “RSA” nas caixas suspensas de certificados SSLx CA
  • NC-55305 [CM (Zero Touch)] O sistema não reinicia ao alterar o fuso horário enquanto configurado através do ZeroTouch
  • NC-55617 [CM (Zero Touch)] Recebendo mensagem de erro incorreta no visualizador de logs após o processo ZeroTouch
  • NC-55909 [Core Utils] Não foi possível ver a página do objeto do aplicativo no SFM
  • NC-30452 [CSC] Endereços de interface dinâmica não exibidos no Aux após failover
  • NC-55386 [Importação de PIM-SM de roteamento dinâmico (PIM)] falha com o LAG como entidade dependente
  • NC-55625 [Dynamic Routing (PIM)] No HA com interface multicast, as rotas não estão sendo atualizadas na tabela Aux routing
  • NC-55461 [Email] Após adicionar / editar o host FQDN com smarthost, ele não é exibido na lista até atualizar a página
  • NC-58898 [Email] RCE potencial por excesso de heap no awarrensmtp (CVE-2020-11503)
  • NC-55635 [Firewall] O filtro de exibição para encaminhamento não está funcionando corretamente na página de captura de pacotes
  • NC-55657 A restauração do backup de HA do [Firewall] falha quando o nome da porta é diferente no backup e no dispositivo
  • NC-55884 O ID da diretiva IPS [Firewall] e o ID do filtro do aplicativo que não são exibidos no firewall permitem o logviewer
  • NC-55943 [Firewall] Falha ao retomar a conexão existente após a remoção da pulsação da configuração do firewall
  • NC-57084 [Firewall] DMZ personalizada não listada na configuração de HA de link dedicado
  • NC-44938 [Gerenciamento de Firmware, UX] A interface da Web da Web não mostra os motivos da falha no upload do firmware
  • NC-55756 [Gerenciamento de gateway] O gateway não é excluído da interface do usuário do SFM após excluí-lo do SFM
  • NC-55552 Interface [HA] WWAN exibida nas portas de monitoramento de HA
  • NC-55281 [Estrutura de importação e exportação] A importação da configuração completa falha ao usar um certificado de terceiros para a configuração de administrador da web
  • NC-55171 [Gerenciamento de interface] O IP da interface VLAN não é atribuído via DHCP quando o nome do gateway usa alguns caracteres especiais
  • NC-55442 [Gerenciamento de interface] Consulta de nome DNS mostrando mensagem incorreta
  • NC-55462 Falha na importação [Gerenciamento de Interface] na configuração do Alias ​​pela VLAN
  • NC-55659 [Gerenciamento de interface] IP do gateway e IP da rede inválidos configurados usando a API para IPv6
  • NC-56733 Patch PPPd [Gerenciamento de Interface] (CVE-2020-8597)
  • NC-51776 [IPS Engine] O protocolo de regras personalizadas de edição do IPS não funciona após a criação
  • NC-51558 [IPsec] Adicione mensagem de aviso antes de excluir o túnel xfrm ipsec
  • NC-55309 [Log] Regra de ACL local não criada através do visualizador de log para IPv4 e IPv6
  • NC-50413 [Logging Framework] Gateway de log de eventos para interface PPPoE nem sempre mostrado no visualizador de logs
  • NC-55346 [Logging Framework] Limpar tudo para “Filtragem de conteúdo” não limpa a opção de filtro SSL / TLS
  • NC-56831 [Roteamento de políticas] Às vezes, o tráfego SIP não funciona com a rota de política SDWAN
  • NC-46009 [SecurityHeartbeat] Reconecta espontaneamente muitos endpoints
  • NC-51562 Serviço de pulsação [SecurityHeartbeat] não iniciado após o failover de alta disponibilidade
  • NC-52225 [Controle de aplicativo sincronizado] Problemas no carregamento da página SAC à medida que a lista de aplicativos aumenta
  • NC-54078 [UI Framework] Problema na interface do Internet Explorer em determinadas páginas de regras e políticas
  • NC-56821 [Cliente Up2Date] Download de VPN SSL com o 0KB
  • NC-54007 [Web] Às vezes, as mensagens de bloqueio de tipo de arquivo contêm tipo MIME em vez de tipo de arquivo

Sophos iView v2 – Release 3 (compilação 3.01.2.009)

Esta versão está disponível para usuários do Sophos iView através de nossos servidores de atualização.

Encontre o arquivo de notas de versão mais detalhadas aqui:  https://community.sophos.com/cfs-file/__key/communityserver-blogs-components-weblogfiles/00-00-00-00-06/Sophos-iView-v3- MR1_5F00_Release-notes.pdf

Problemas resolvidos

  • NCR-2786 – A página fica presa quando o tipo de dispositivo é alterado na página Pesquisa de arquivo.
  • NCR-2754 – Os relatórios não são gerados para valores longos do syslog.
  • NCR-2747 – Relatório de tráfego permitido e logs de aplicativos não são processados ​​para valores de log com ‘\’. Por exemplo (‘<ProgramFiles> \ opera \ updatechecker \ opera_autoupdate.exe’)
  • NCR-2746 – O backup automático diário do arquivo morto do servidor iView para o servidor FTP falha quando é executado ao mesmo tempo que o processo de limpeza do backup do arquivo morto.
  • NCR-2740 – Problema de reindexação com base no tempo na recuperação de relatórios do iView v3.
  • NCR-2734 – Problema de formatação em relatório personalizado da Web em pdf personalizado.
  • NCR-2730 – Os relatórios do mecanismo de pesquisa para o UTM 9 não são exibidos no iView v3 para um regex específico.
  • NCR-2725 – Notificação de erro exibida ao acessar o Sophos iView via cliente SSH.
  • NCR-2710 – Título impróprio no relatório pdf para usuário personalizado.
  • NCR-2708 – Tempo incorreto exibido na página de relatórios de programação para relatórios entregues.
  • NCR-2726 – O acesso ao iView WebAdmin está desativado nos aprimoramentos de HTTP e segurança.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Yuri Costa

Analista responsável

Maio de 2020

Symantec Endpoint Protection (SEP) 14.3 (14.3)

Novas correções

O recurso de atualização automática do SEPM é acionado pela segunda vez

ID da correção:  ESCRT-256

Sintomas: em configurações complexas, há uma janela de tempo após o agendamento de uma atualização automática que pode ser acionada uma segunda vez

Solução:  corrigida a duplicação de um objeto de banco de dados durante a replicação.

O evento de falha do SEP Linux LiveUpdate não está registrado

Correção ID:  ESCRT-827

Sintomas: nenhum evento de log é gravado em agt_system.log ou scm_system.log quando ocorre uma falha do LiveUpdate.

Solução:  Atualizado o LiveUpdate para registrar eventos quando ocorrer uma falha para uma tentativa agendada do LiveUpdate.

Não foi possível exportar um pacote de instalação do cliente por meio do SEPM Web Console

Correção ID:  ESCRT-1037

Sintomas: Ao tentar exportar um pacote de instalação do cliente por meio da versão do SEPM do Console da Web ao usar o nome do PC NetBIOS, o botão Download não funciona conforme o esperado.

Solução:  Atualizado o Console da Web do SEPM para identificar se ele foi iniciado no modo de exibição de compatibilidade.

Após a atualização para 14.2 RU1, os clientes não conseguem se conectar ao SEPM ao usar um certificado de terceiros

Correção ID:  ESCRT-1680

Sintomas: Os clientes do SEP falham ao se conectar ao SEPM após a atualização para o 14.2 RU1 devido à verificação da comunicação do cliente com informações ausentes para as Autoridades de Certificação Intermediárias.

Solução: as  atualizações de comunicação do cliente atualizadas para incluir a lista Autoridade de Certificação Intermediária.

As Propriedades do Cliente SEPM exibem N / A para Plataforma de Virtualização

Correção ID:  ESCRT-1830

Sintomas: O campo Plataforma de Virtualização sempre mostra N / A para a visualização Propriedades do Cliente no SEPM.

Solução:  Corrigido o XML de registro para que o campo Virtualization Platform possa ser lido corretamente pelo SEPM.

A cópia e colagem de exclusões na política de exceções do SEPM não funcionam conforme o esperado

Correção ID:  ESCRT-1927

Sintomas: Ao executar uma exceção de pasta Copiar e Colar do Linux na política de Exceções do SEPM de um SEPM registrado na nuvem, o tipo muda para Windows e fica em branco.

Solução:  Corrigido o manipulador de políticas de exceções de diretório do Linux para SEPMs registrados na nuvem.

Os logs de risco do agente não são enviados ao servidor Syslog pelo SEPM localizado em coreano

Correção ID:  ESCRT-1957

Sintomas: O SEPM localizado no idioma coreano não envia logs de Risco do Agente para um servidor Syslog com o erro: Uma exceção impediu o Log Externo de prosseguir e nenhum novo log pode ser processado.

Solução:  Valores de localidade corrigidos ao ler a partir da Java Virtual Machine.

As alterações de grupo não são sincronizadas corretamente para um SEPM registrado na nuvem

Correção ID:  ESCRT-2085

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O SEPM tenta processar hashes de impressão digital de arquivo SHA-256 usando a importação

ID da correção:  ESCRT-2205

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O nome do host, IP e porta do provedor de atualizações de grupo não são registrados quando um cliente falha ao baixar o conteúdo

Correção ID:  ESCRT-2207

Sintomas: o nome do host, o IP e a porta não são registrados no log do sistema do cliente quando o cliente falha ao baixar o conteúdo de um Fornecedor de Atualizações de Grupo.

Solução:  adicionada uma nova entrada de log para o provedor de atualizações de grupo selecionado no syslog.log.

A inscrição no EDR falha ao tentar ignorar o proxy

ID da correção:  ESCRT-2215

Sintomas: ao usar a opção de configurações da LAN do IE para ignorar o proxy para endereços locais, o cliente SEP não o aceita pelo registro no EDR.

Solução: A  configuração de ignorar proxy para endereços locais agora é respeitada.

Os logs de firewall exportados do SEPM mostram um valor numérico para o Protocolo de Rede

Correção ID:  ESCRT-2328

Sintomas: os logs de tráfego exportados mostram um valor numérico para o protocolo de rede em vez de uma descrição.

Solução:  adicionada a descrição ausente do protocolo de rede ao processar ou exportar logs de tráfego.

A configuração do dispositivo Mac na política de controle de aplicativos e dispositivos aceita valores incorretos

Correção ID:  ESCRT-2378

Sintomas: O cliente SEP Mac não bloqueia os dispositivos USB conforme o esperado.

Solução: A  interface do usuário agora aceita os valores corretos nas configurações de Controle de aplicativos e dispositivos do cliente Mac.

Os gráficos de pizza dos monitores mostram a palavra Outros duas vezes

Correção ID:  ESCRT-2380

Sintomas: Outros aparece duas vezes na página Monitores dos gráficos de torta de Mitigação de Exploração de Rede e Host.

Solução:  Corrigidos os gráficos de torta de Mitigação de Exploração de Rede e Host na página Resumo dos Monitores.

Não foi possível filtrar pelo Windows Server 2016 em Monitores e Relatórios

Correção ID:  ESCRT-2389

Sintomas: Nas páginas Monitores do SEPM> Logs ou Relatórios, a opção de filtro para Sistema operacional = Windows Server 2016 não funciona conforme o esperado.

Solução:  atualizou a consulta de filtro para mostrar o resultado correto.

RemoveNotesPlugin edita incorretamente o notes.ini na atualização

ID da correção:  ESCRT-2403

Sintomas: A atualização do cliente SEP resulta na remoção da entrada EXTMGR_ADDINS = do notes.ini.

Solução:  Atualizado o instalador para incluir as verificações necessárias para impedir a remoção incorreta das entradas notes.ini.

O texto em inglês é exibido no Relatório de risco abrangente sobre os SEPMs simplificados em chinês

Correção ID:  ESCRT-2436

Sintomas: ao executar o relatório Risco abrangente, os tipos de risco não são localizados no gráfico de barras e de torta da seção Distribuição de risco por tipo de risco do relatório.

Solução:  traduziu os tipos de risco para os gráficos de pizza e de barras na seção Distribuição de risco por tipo de risco.

A atualização de 14.2 para 14.2 RU1 MP1 deixa para trás pastas e arquivos

Correção ID:  ESCRT-2546

Sintomas: Roru.exe é deixado para trás após a atualização intermitente do cliente SEP.

Solução:  atualização da desinstalação para garantir que o Roru.exe seja removido em todos os cenários.

Encontros e erros do AgentSweepingTask intermitentemente no SEPM

Correção ID:  ESCRT-2599

Sintomas: Erro: o formato do registro de data e hora deve ser aaaa-mm-dd hh: mm: ss é visto de forma intermitente nos logs do sistema SEPM para AgentSweepingTask.

Solução:  atualizou a consulta para ler o registro de data e hora da tabela de alertas.

A autenticação NTLM requer que o nome do domínio e o nome do usuário estejam em minúsculas

ID da correção:  ESCRT-2602

Sintomas: Depois de inserir um nome de domínio e / ou nome de usuário com letras maiúsculas e erros, ocorre.

Solução: foram  atualizados os requisitos para acomodar nomes de usuário com distinção entre maiúsculas e minúsculas.

Erros sem impacto funcional aparecem periodicamente nos logs de depuração do SEP Linux

ID da correção:  ESCRT-2737, ESCRT-2753

Sintomas: Tipo de solicitação de licença inválido, ExtLogPacker falhou ao ler a configuração e Não foi possível entrar em contato com o savtray err -1, exibido no debug.log do SEP Linux intermitentemente.

Solução:  as mensagens de erro foram movidas para o nível DEBUG.

Erro de compilação do Auto-Protect no Ubuntu 16.04 com o kernel 4.11.0.-041100-generic

Correção ID:  ESCRT-2784

Sintomas: Os módulos do kernel do Auto-Protect falham ao compilar no Ubuntu 16.04 com o kernel 4.11.0-041100-generic.

Solução:  código atualizado para permitir a compilação dos módulos do kernel do Auto-Protect.

O anexo do relatório agendado do SEPM fica corrompido se o Nome do Relatório contiver um caractere não ASCII

ID da correção:  ESCRT-2803

Sintomas: o nome do arquivo do anexo em um relatório agendado estará corrompido se o Nome do Relatório contiver um caractere não ASCII.

Solução:  parâmetros JavaMail atualizados para evitar um problema na codificação do nome do arquivo.

Symantec Endpoint Security mostrando os mesmos horários de início, término e dispositivo da verificação

Correção ID:  ESCRT-2817

Sintomas: as informações de carimbo de data e hora dos logs de verificação do cliente estão incorretas no console do Symantec Endpoint Security. Os carimbos de data e hora para Hora do dispositivo, Final da digitalização e Início da digitalização são idênticos.

Solução:  preencha logs com o carimbo de data e hora correto

Clientes SES que não recebem atualizações de conteúdo

Correção ID:  ESCRT-2830

Sintomas: os clientes SES mostram o servidor online, mas não recebem atualizações de conteúdo. O envio manual do comando para executar o LiveUpdate foi bem-sucedido. 

Solução:  substituições fixas de limite de CPU

Falha no sistema Mac ocorre ao desencaixar 

Correção ID:  ESCRT-2946

Sintomas: a falha do sistema Mac ocorre consistentemente ao desencaixar de uma estação de acoplamento

Solução:  falha corrigida na extensão do kernel

O Assistente de Configuração não aceitará o caractere ‘+’ como senha

Correção ID:  ESCRT-2958

Sintomas: O Assistente de Configuração não aceita caracteres ‘+’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘+’ válidos

Os emails de notificação não podem ser enviados em determinadas circunstâncias

Correção ID:  ESCRT-2960

Sintomas: após desativar “visualizar relatórios” para administradores limitados

Solução:  rotina de logoff corrigida que processa notificações por email para garantir que sempre seja executada com êxito

O pacote do cliente exportado com destino ao MacOS 10.15 não pode ser iniciado

Correção ID:  ESCRT-2980

Sintomas: se vários pacotes de clientes forem exportados simultaneamente, os pacotes direcionados ao MacOS 10.15 não poderão ser iniciados. Um arquivo full.zip já foi gerado com erro.

Solução:  Defeito corrigido para que os pacotes corretos sejam exportados e o full.zip não seja gerado

O Assistente de Configuração não aceitará o caractere ‘&’ como senha

Correção ID:  ESCRT-2989

Sintomas: O Assistente de Configuração não aceita caracteres ‘e’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘e’ válidos

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

ID da correção:  ESCRT-3002

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

Tempo limite de movimentação do cliente RestAPI ao encontrar IDs de hardware duplicados

Correção ID:  ESCRT-3112

Sintomas: O RestAPI do cliente movido atinge o tempo limite ao encontrar IDs de hardware duplicados em vez de retornar o código de erro esperado.

Solução:  a limitação da chave de hardware duplicada foi removida da RestAPI do move-client

Não é possível assinar o MacOS SEPRemote.pkg

Correção ID:  ESCRT-3217

Sintomas: O SEPRemote.pkg não pode ser assinado devido ao UninstallerTool não assinado no pacote

Solução:  Assinou corretamente o UninstallerTool

Alta utilização da CPU devido à extensão do sistema SEP no MacOS

Correção ID:  ESCRT-3224

Sintomas: A alta utilização da CPU é observada no MacOS 10.15

Solução:  Defeito corrigido na tecnologia AutoProtect que causou varredura redundante e desnecessária

O ccSvcHst falha no Windows 10 Enterprise quando configurado para IPv4 e IPv6

Correção ID:  ESCRT-3238

Sintomas: Uma falha no ccSvHst é observada quando o IPv4 e o IPv6 estão configurados no Windows 10. A falha pode ser mais prevalente quando o intervalo de ping do ICMP é baixo.

Solução:  falha corrigida

Os serviços falham ao parar ao usar o smc -stop 

ID da correção:  ESCRT-3251

Sintomas: smc -stop falha, a menos que a senha seja especificada na linha de comando. Confiar na interface do usuário para inserir uma senha não funciona.

Solução:  código fixo que verifica o processo de chamada

O usuário não pode interagir com o prompt de reinicialização do SEP

Correção ID:  ESCRT-3313

Sintomas: O prompt de reinicialização não responde a nenhuma entrada do usuário durante a instalação

Solução:  Defeito corrigido impedindo o carregamento do plug-in Reboot Manager

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

Correção ID:  ESCRT-3334

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

O LiveUpdate falha no SEPM ao usar um proxy

Correção ID:  ESCRT-3366

Sintomas: O SEPM obtém corretamente as configurações de proxy do sistema no momento da instalação, mas as perde se um administrador tentar editá-las na interface do usuário do SEPM.

Solução:  Manipulação corrigida das configurações de proxy no SEPM

O SEP para Mac não respeita a troca de local

Correção ID:  ESCRT-3374

Sintomas: O SEP para Mac não respeita a troca de local

Solução:  Defeito corrigido que afeta a aplicação de políticas de troca de local

As verificações agendadas do SEP para Mac não atualizam o status de maneira confiável na interface do usuário do cliente

Correção ID:  ESCRT-3463

Sintomas: no SEP para Mac, as verificações agendadas falham intermitentemente ao atualizar o status da interface do cliente

Solução: Defeito corrigido que afeta a interface do usuário do cliente Mac

BSOD BugCheck C2 SRTSP Windows 7 de 32 bits

Correção ID: ESCRT-3615

Sintomas: BSOD

Solução:  Resolvido

Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Bruno Castro

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Wladimir Fragoso

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Rogério de Souza

Analista responsável

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

NOS CONHEÇA MELHOR

Instagram

[instagram-feed]

Linkedin

Entre em contato conosco

You have Successfully Subscribed!

PROMOÇÃO KASPERSKY PARA EMPRESAS DA SAÚDE

Nossa parceira Kaspersky está com uma iniciativa para proteger quem trabalha com saúde nesse momento de crise. Estamos com diversas soluções para a segurança do ambiente digital com um preço especial.


CONTATO

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!