Solicitar Contato

Iremos retornar seu contato em 24h!

9 + 7 =

Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Diogo Arruda

Analista responsável

Agosto de 2020

Não houveram atualizações.

Julho de 2020

Não houveram atualizações.

Junho de 2020

GravityZone (baseado em nuvem) notas de lançamento para atualização de junho de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.19.273 (Windows); 6.2.21.74 (Linux); 4.12.80.200080 (macOS)
  • Servidor de segurança: 6.1.77.10016 (Multi-plataforma)

Novas características

Nova Localização

  • Se você é coreano, agora pode experimentar o GravityZone em seu idioma nativo.

Melhorias

Detecção e resposta de endpoint (EDR)

  • Regras de exclusão adicionadas , uma estrutura para criar regras personalizadas para excluir todos os incidentes acionados por EDR que você considera seguros, ou falso positivo, com base na configuração do seu ambiente. Você pode criar regras manualmente, escrevendo seus próprios critérios, ou diretamente do gráfico de incidentes, adicionando certos alertas como exclusões.
  • O armazenamento de eventos EDR agora se estende em três intervalos de tempo: 30, 90 e 180 dias. Não se preocupe, a capacidade de armazenamento para seus eventos permanece a mesma. Para novas empresas que ingressam na GravityZone, cada opção está disponível como um add-on.

Análise de risco de endpoint (ERA)

  • Riscos humanos incluídos , um novo recurso ERA que permite monitorar vulnerabilidades potenciais causadas por comportamento não intencional ou imprudente de usuários ativos em sua rede. Os dados sobre o comportamento do usuário estão disponíveis nas seguintes páginas: 
    • Painel de controle de gerenciamento de risco , que agora inclui os novos widgets Top Human Risks e Top Vulnerable Users ; fornecer informações úteis sobre possíveis barreiras de violação da segurança do seu ambiente, causadas pelo comportamento do usuário.
    • Página Riscos de segurança , que agora tem duas novas guias: 
      • Riscos humanos – exibe todos os riscos potenciais detectados, gerados pelo comportamento imprudente do usuário
      • Usuário – exibe todos os usuários que geraram riscos potenciais para a sua organização, com base nas ações que realizaram, involuntariamente ou não.

     Este recurso está na versão beta.

  • Aprimorou o fluxo dentro das guias Configurações incorretas e Vulnerabilidades do aplicativo , para habilitar a filtragem de dispositivos por uma configuração incorreta específica ou aplicativo vulnerável.
  • Adicionada resolução em massa de indicadores de riscos por meio do botão Corrigir riscos na guia Configurações incorretas .
  • Adicionados recursos de correção e correção no painel lateral do endpoint, para uma abordagem mais granular na correção de riscos e aplicação de patch em nível de endpoint.

Gerenciamento de Patch

GravityZone oferece uma maneira mais eficiente e proativa de gerenciar patches:

  • Um novo mecanismo de varredura inteligente detecta e informa sempre que um novo aplicativo foi instalado no nó de extremidade e quais patches estão disponíveis para ele.
  • GravityZone revisa regularmente a lista de patches disponíveis e exclui aqueles que não são mais aplicáveis ​​porque os aplicativos relacionados ou os terminais não existem mais.
  • GravityZone também exclui da lista os patches que não estão mais disponíveis, embora estejam presentes em alguns terminais.

Controle Avançado de Ameaças (ATC)

  • Os detalhes da notificação de eventos ATC / IDS são enriquecidos com o caminho e o ID do processo pai e também com a linha de comando que iniciou o processo, se for o caso.

Solução de problemas remota

  • A solução de problemas remota agora está disponível para agentes Linux e macOS.
  • A opção de armazenamento em nuvem do Bitdefender está disponível para Servidor de Segurança (Multi-Plataforma).

Rede

  • Agora você pode usar o botão Excluir para descartar o gerenciamento de proteção em endpoints unidos no Active Directory.
    Esta mudança descarta e remove o botão Limpar licença da barra de ferramentas de ação.
  • As atualizações do produto e o conteúdo de segurança disponíveis nos agentes de retransmissão agora estão visíveis na nova página Informações> Detalhes do repositório .
  • Adicionadas mais informações sobre atualizações na página Informações> Proteção .

Políticas

  • Com a nova  opção Regras de usuário das Regras de atribuição , você pode aplicar facilmente políticas por usuário de terminal.
    Essas regras funcionam apenas com usuários ou grupos de segurança do Active Directory.

Relatórios

  • Agora você pode iniciar uma tarefa Reconfigurar cliente para os pontos de extremidade selecionados diretamente do relatório Status dos módulos de ponto de extremidade .
  • O relatório também contém um novo filtro para o módulo Controle avançado de ameaças.

Usabilidade

Adicionadas várias melhorias de usabilidade em todo o console. Mencionar:

  • Redesenho das políticas> Regras de atribuição e as páginas Reconfigurar cliente para melhor visibilidade.
  • Aprimorado o  relatório de status dos módulos de endpoint com a  opção Reconfigurar cliente .
  • Insensibilidade a maiúsculas e minúsculas no login do SSO.

Contas da Empresa

  • Como um Parceiro Bitdefender, você pode configurar o uso mínimo mensal para empresas gerenciadas com assinatura mensal. Você tem a opção de especificar uma data de término da assinatura, com a capacidade de ativar a renovação automática em caso de expiração.
    As configurações mínimas de uso estão disponíveis para cada empresa na página Empresas .

ConnectWise Manage Integration

  • Agora você pode identificar e filtrar as empresas importadas do ConnectWise Manage por seu status.

API pública

  • Adicionado suporte de API para mover terminais entre contas da empresa por meio do método moveEndpointsBetweenCompanies .
  • Adicionado o método activateCompany para que os Parceiros Bitdefender possam reativar contas suspensas de empresas.
  • Adicionados os detalhes relacionados a ERA> Risco Humano aos seguintes métodos: 
    • getCompanyDetails
    • getManagedEndpointDetails
  • Adicionada a pontuação de risco do Endpoint Risk Analytics aos métodos getManagedEndpointDetails e getCompanyDetails .
  • Os seguintes métodos foram atualizados para cobrir as novas opções de uso mínimo na assinatura mensal: 
    • getDetailedMonthlyUsage
    • getMonthlyUsage
    • getLicenseInfo
    • getNetworkInventoryItems
    • createCompany
    • setMonthlySubscription
  • Atualizado os seguintes métodos para que você possa adicionar os módulos disponíveis aos agentes, desde que sejam cobertos pela licença: 
    • createReconfigureClientTask
    • createPackage
    • getPackageDetails
    • getManagedEndpointDetails

    NOTA! A opção networkMonitor foi renomeada para NetworkAttackDefense.

  • Adicionada a opção de criar tarefas de verificação personalizadas por meio dos seguintes métodos: 
    • createScanTask
    • createScanTaskByMac
  • As notificações enviadas via Event Push Service API agora contêm o caminho e a ID do processo para detecções ATC, além da linha de comando que gerou o processo (se for o caso).
  • Mensagens e códigos de erro novos e mais detalhados para o método moveEndpointsBetweenCompanies .
  • Um novo tipo de assinatura disponível por meio do método createCompany , denominado FRAT.

Problemas Resolvidos

Antimalware

  • Os arquivos infectados foram excluídos mesmo com a configuração Não executar nenhuma ação selecionada.

Rede

  • Os usuários não conseguiam acessar a página Rede depois de inserir uma sequência longa no filtro de coluna.

Análise de risco de endpoint

  • Os resultados de uma tarefa de verificação agendada não incluem vulnerabilidades detectadas.
  • Em algumas situações, a filtragem por gravidade não funcionou conforme o esperado.

Relatórios

  • Os relatórios enviados por e- mail de status de criptografia de endpoint e atividade de HyperDetect não incluíam o anexo com os resultados.
  • O arquivo CSV do relatório de status da licença para parceiros incluiu por acidente mais empresas filhas do que o necessário, resultando em um número menor de licenças disponíveis para instalação.

Empresas

  • Um parceiro pode fazer as seguintes operações, mesmo com a opção Gerenciar de cima desativada nas empresas gerenciadas: 
    • Imponha autenticação de dois fatores.
    • Modifique a URL de metadados para logon único.
    • Modifique o campo País.
Maio de 2020

Não houveram atualizações.

Abril de 2020

Não houveram atualizações.

Março de 2020

Notas da versão GravityZone (baseada em nuvem) para atualização de março de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.17.241 – Windows, 6.2.21.63 – Linux, 4.11.64.200064 – macOS 
  • Servidor de segurança: 6.1.75.9595 – Multiplataforma

Novas características

Logon único (SSO)

Adicionado recurso de autenticação de logon único (SSO) usando o padrão SAML 2.0. As opções de SSO estão disponíveis da seguinte maneira: 

  • Na nova página  Configuração > Configurações de autenticação  , para sua empresa. 
  • Na  página Empresas  , para empresas que você gerencia. 
  • Na  página Contas  , para usuários do GravityZone. 

Incidentes

O pacote GravityZone Elite Security agora inclui o recurso Incidentes, onde fornecemos a Análise de causa raiz das ameaças detectadas e bloqueadas por nossas tecnologias preventivas, com opções complexas de filtragem de incidentes e representação gráfica de incidentes, além de recursos de isolamento, lista de bloqueio e conexão remota. . 

Melhorias

EDR

A EDR introduz a tecnologia Scan for IOC, permitindo que você verifique em seu ambiente indicadores conhecidos de comprometimento em tempo real e gere relatórios detalhados.  

A página Incidentes passou por uma transformação visual e funcional significativa, aprimorando sua experiência ao analisar ameaças em seu ambiente, da seguinte maneira: 

  • A nova  barra Visão geral  exibe incidentes em aberto, principais alertas, técnicas e dispositivos afetados, além de recursos específicos de filtragem.
  • A lista de incidentes agora é uma grade filtrável totalmente personalizável, com colunas de adição / remoção, para facilitar o gerenciamento de conteúdo. 
  •   menu Alterar status apresenta a opção de marcar incidentes como falso-positivos e deixar notas em massa para consultas posteriores.
  • As informações detalhadas de cada incidente, sua representação gráfica e linha do tempo, agora estão disponíveis no modo de visualização rápida. 
  •  guia Gráfico  revela uma representação multifásica de ataques em etapas, bem como recursos de pesquisa no gráfico. 
  •  painel Detalhes do nó  agora está agrupando informações em categorias mais significativas. Acima disso, o painel é totalmente expansível, para melhorar a legibilidade. 

Análise de Risco de Terminal 

  • O Endpoint Risk Analytics introduz a correção de exposições comuns de vulnerabilidade de aplicativos atualmente instalados em seu ambiente. 
  • O Painel de Gerenciamento de Riscos foi completamente redesenhado para melhorar a visualização e aprimorar sua experiência enquanto avalia o nível geral de risco que sua empresa pode estar enfrentando. 
  • A pontuação de risco da empresa agora é calculada levando em consideração uma ampla lista de indicadores de riscos e vulnerabilidades conhecidas de aplicativos, mostrando sua evolução no tempo. 
  • A nova classificação de pontuação, as principais configurações incorretas e os widgets de aplicativos vulneráveis ​​facilitam a visualização de onde seu ambiente está mais vulnerável a ataques e quais dispositivos são mais afetados. 
  • Os dispositivos por widgets de gravidade mostram exatamente o impacto dos riscos e vulnerabilidades nos servidores e estações de trabalho sob seu gerenciamento. 
  • A nova página Risco de segurança fornece opções complexas de filtragem para indicadores de risco, vulnerabilidades de aplicativos e dispositivos. Os riscos em cada categoria podem ser facilmente mitigados por meio das recomendações e ações fornecidas em seu Painel de detalhes.
  • A página Companies View é um novo recurso incluído no  Endpoint Risk Analytics for MSP , fornecendo uma visão abrangente do risco geral enfrentado por todas as empresas sob sua administração, facilitando a avaliação e eliminação de riscos separadamente para cada um de seus clientes. 

Antimalware

Agora você pode configurar o compartilhamento de cache dos Servidores de Segurança para poder ativá-lo / desativá-lo ou restringi-lo aos Servidores de Segurança da mesma rede. Não se preocupe mais com o consumo de largura de banda entre sites. As configurações estão disponíveis na página  Configuração > Configurações  dos servidores de segurança  . 

Instalação

Remova facilmente as soluções de segurança instaladas do seu ambiente ao atualizar para uma licença completa do produto. O recurso está ativado por padrão e remove qualquer software de segurança existente que crie conflitos ao instalar os módulos de proteção BEST.

Inventário de rede (somente MSP) 

  • Os parceiros (funções de administrador da empresa e parceiro) agora podem mover pontos de extremidade diretamente entre as empresas que gerenciam, arrastando e soltando pontos de extremidade na  página Rede  
  • Mensagens de erro mais abrangentes ao mover empresas sob outros parceiros.

Firewall

Facilitamos a configuração do firewall com a nova opção para importar e exportar regras. 

Criptografia

Agora você pode definir regras para excluir unidades da criptografia.

Solução de problemas remotos 

  • GravityZone apresenta o Bitdefender Cloud como uma nova opção de armazenamento para logs coletados. 
  • Agora, a solução de problemas remotos está disponível para o Security Server Multi-Platform. 
  • Agora você pode reiniciar uma sessão de solução de problemas enquanto mantém as configurações anteriores. 

Avaliações mensais de assinaturas 

Duas novas opções de avaliação:  Avaliação Mensal da Licença  (somente para Parceiros) e  Avaliação Mensal da Assinatura . As empresas de avaliação têm acesso a todos os recursos e complementos disponíveis com o Cloud Security for MSPs.  versão de avaliação mensal  é válida por 45 dias e abrange 25 pontos de extremidade. 

Relatórios

  relatório Uso mensal da licença inclui aprimoramentos significativos para simplificar o faturamento de complementos por uso: 

  • Exibe o uso e o status de todos os complementos, incluindo os mais recentes, como Patch Management, SVE VS e VDI, ATS e EDR.  
  • Fornece mais informações sobre o tipo e a assinatura mensal de cada empresa e os módulos instalados de cada terminal, como o Network Attack Defense e o Advanced Anti-Exploit. 
  • Inclui a opção de gerar o relatório apenas para empresas diretas, ignorando as empresas filhas.   
  • O relatório tem algumas colunas renomeadas. Se você usar o arquivo CSV para extrair informações de uso em sistemas externos, consulte os detalhes  aqui .

painel de controle

  • Visualize portlets em uma única página de rolagem e atualize todas as informações de uma só vez usando o   botão Atualizar portlets .    
  • Adicionada filtragem de tempo para os portlets Status do Endpoint Protection, Conformidade da política e Status da atualização.

Autenticação de dois fatores

Mudamos as configurações 2FA da sua empresa na nova página Configuração > Configurações de autenticação .  

O que há de novo 

Apressando-se para resolver um problema e o que há de novo permanece no caminho? Não mais. Embrulhámo-lo suavemente em uma caixa de presente ao lado do  ícone de Notificações  . Ele mostrará os novos recursos em um painel lateral compacto.  

Integração com Amazon EC2 

Adicionado suporte de cobrança por hora para os novos tipos de instância do EC2. 

API do serviço de envio de eventos 

  • Novos eventos relacionados ao agente para todos os sistemas operacionais suportados agora estão disponíveis via JsonRPC, CEF e Splunk. Esses eventos se referem à instalação / remoção do agente, movimentação do terminal e alterações de ID de hardware.   
  • Adicionados carimbos de data e hora de detecção nos eventos antimalware ( av ) e Advanced Threat Control ( atc ). O campo é chamado  BitdefenderGZDetectionTime .

Recursos removidos

Relatórios

Removido o relatório de atividade de malware. Você pode usar o relatório de auditoria de segurança.

painel de controle

Removido o portlet Activity Malware. 

Antimalware

Suporte removido para a verificação de unidades de rede mapeada quando a Verificação de dispositivo sob demanda é usada.

Problemas resolvidos

Controle de Conteúdo 

A herança de política não funcionou para categorias específicas da web.

Fevereiro de 2020

Não houveram atualizações.

Janeiro de 2020

Notas da versão GravityZone (baseada na nuvem) da atualização de janeiro de 2020

Melhorias

HyperDetect

Foram adicionados os seguintes detalhes à notificação da Atividade HyperDetect:

  • Nome do processo pai
  • ID do processo pai
  • Linha de comando (se disponível)

API pública

Agora, os Parceiros Bitdefender podem usar a API de empresas para impor a autenticação de dois fatores. Para esse fim, os seguintes métodos foram atualizados: createCompany , updateCompanyDetails e getCompanyDetails .

Recursos removidos

Kits de instalação para Windows Legacy

Removemos todas as opções para baixar kits de instalação para versões herdadas do Windows, como Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. Para obter mais informações relacionadas a este assunto, consulte estes artigos da base de dados:

Tulio Morais

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Marcelo Lima

Analista responsável

Agosto de 2020

Não houveram atualizações relevantes.

Julho de 2020
A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de análise de vulnerabilidades. Por este motivo informamos que recentemente foi descoberta a vulnerabilidade CVE-2020-5902, classificada como crítica, a qual possibilita execução remota de código e afeta os balanceadores de carga F5 BIG-IP em determinadas versões do sistema operacional TMOS (Traffic Management Operation System).
 
Explorando essa falha um invasor não autenticado pode enviar uma solicitação HTTP com códigos maliciosos, a fim de ter acesso ao utilitário de configuração TMUI (Traffic Management User Interface). O TMUI é a interface de gerência do F5 BIG IP e caso tenha sucesso ao explorar a falha, é possível ao invasor controlar totalmente a administração dos balanceadores para executar qualquer tarefa no dispositivo comprometido, como por exemplo, criar ou excluir arquivos, desativar serviços e interceptar informações.
 
Atualizações:
 
Para quem ainda não o fez, recomenda-se fortemente atualizar os dispositivos para as versões mais recentes de cada release, as quais são, 11.6.5.2, 12.1 .5.2, 13.1.3.4, 14.1.2.6 e 15.1.0.4.
 
Os analistas da Fasthelp executaram análise de vulnerabilidade no perímetro de rede externa de todos os nossos clientes F5, constatando que não estão expostos, de qualquer maneira estamos elaborando procedimentos operacionais, tanto para atualizar os dispositivos quanto para reforçar a segurança no ambiente de configuração TMUI (Traffic Management User Interface).  
Junho de 2020

Não houveram atualizações relevantes.

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista Responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Lista de novas Funcionalidades da versão 5.x

  • Indicação de sentido de email na Fila de Emails
  • Controle de Fluxo de Email por número de destinatários
  • Apresentação da Análise das ameaças detectadas
    Análise forense de fraudes de email
  • Importação e Exportação de Whitelist e Blacklist
  • Reescrita de emails para domínios completos
  • Sistema de Diagnóstico
  • Verificação de Saúde do Banco de Dados
  • Ajuste fino da solução – Tuning
  • Implementação Certificado SSL pela Interface de Gerenciamento
  • Reinício de Ponto de Acesso via Interface Gráfica
  • Novas proteções exclusivas no MailInspector
    • Desabilitar análise de Reputação de Email para Grupos
    • Controle contra Falsificação de Remetentes Mail Spoofing
    • Controle de Novos Domínios
    • Controle de Remetentes Envelope SMTP x From Header
      • Proteção a Domínios Forjados com Free Mail
      • Proteção a Domínios Diferentes no Cabeçalho
  • SandBox Local de Arquivos
  • Novo Layout do DashBoard
  • CDR (Content Disarm and Reconstruction)
  • Novos Indicadores de status de Email (Como o email foi classificado)
  • Maiores detalhes do email
  • URL SandBox
    • Forma Estática de trabalho do SandBox
    • Forma Dinâmica de trabalho do SandBox
  • Relatório de Ataque Dirigido (ATP)
  • Novos campos de pesquisa (busca) de emails
  • Sincronismo Customizado nos Conectores Externos
  • Consulta de Emails Importados por Conector
  • Customização do Digest (Notificação de Quarentena)
  • Incluído mais um novo Engine de antivírus (ESET)
Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Nogueira

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(anti-vírus)

Diogo Arruda

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

McAfee Security for Microsoft Exchange: versão 8.7.0

Sobre esta versão

Este documento contém informações importantes sobre o McAfee® Security for Microsoft Exchange ( MSME ) 8.7.0. É altamente recomendável que você leia o documento inteiro.

NOTA: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão existente.

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.9.xe 5.10.x.

  • McAfee Agent 5.6.3 (número da compilação 157)

Esta versão foi desenvolvida e testada com:

  • Versão do motor: 6010.8670
  • Versão DAT: 9467.0000

McAfee Active Response: versão 2.4.3

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

CUIDADO: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão anterior à versão.

Esta versão inclui o seguinte:

Pacote Versão
Extensão / pacotes de resposta ativa da McAfee® 2.4.3.357
McAfee Active Response Aggregator 2.4.3.357
Servidor de resposta ativo 2.4.3.357
Cliente de resposta ativa 2.4.3.357
Área de Trabalho de Resposta Ativa 2.4.3.105

 

Plataforma, ambiente e sistema operacional suportados

O Active Response 2.4.3 oferece suporte ao Windows 10 20H1.

O Active Response 2.4.3 é compatível com o McAfee® Endpoint Security for Linux 10.7.0 e o McAfee Endpoint Security for Mac 10.7.0.

Para obter a lista completa de componentes, plataformas, ambientes e sistemas operacionais suportados pelo Active Response , consulte o artigo KB84473 .

Classificação – alta prioridade

A classificação define a urgência para instalar esta atualização.

  • Alta prioridade para todos os ambientes.
  • A não aplicação de uma atualização de alta prioridade pode resultar em potencial impacto nos negócios.
  • A maioria das atualizações e hotfixes são considerados de alta prioridade.

Problemas resolvidos

Esses problemas foram resolvidos na versão atual do produto. Para obter a lista de problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

Referência Resolução
15888 A sequência de texto digitada na pesquisa do Active Response não é mais reordenada.
15940 Novos usuários com o conjunto de permissões “Grupo de Resposta Ativa ao Grupo “, podem fazer logon no aplicativo.
15959 A detecção do tipo WinRegistry em um gatilho pode ser salva e um gatilho existente pode ser ativado ou desativado.
15963 A atualização do servidor Active Response atualiza o conteúdo interno.
15984 O instalador do Active Response implementa com êxito o Endpoint Security 10.7.0 em um nó de extremidade limpo.
15985 Corrigido o processo de atualização de conteúdo do Active Response e nenhuma mensagem de erro é exibida quando você clica na guia Disparadores.
15993 Uma mensagem de erro é exibida quando você tenta “Matar um processo por nome” que não pode ser eliminado ou que não existe.
16005 A instalação da atualização do Endpoint Security 10.6.1 de dezembro de 2019 ou da atualização do Endpoint Security 10.7.0 de fevereiro de 2020 não trava o Active Response . O Active Response agora é compatível com o Endpoint Security e não travava devido a qualquer instalação do Endpoint Security em seu ambiente.
16009 Os ciclos do cliente Active Response do status de trabalho para o status de não trabalho nas versões 10.14 Mojave e 10.15 Catalina do macOS foram corrigidos.
16012 O Active Response Health Check lista uma única entrada do servidor do McAfee® Threat Intelligence Exchange (TIE) .
16018 O problema de tamanho da política ao adicionar o caminho de exclusão do Windows no Active Response foi resolvido.
16028 O desempenho e a precisão do Active Response foram aprimorados ao ajustar a funcionalidade de rastreamento.
16029

O serviço agregador do Active Response começa a funcionar após a instalação.

Março de 2020

McAfee Data Loss Prevention Endpoint client for Windows: versão 11.5.0

Resumo

IMPORTANTE:

  • Terminal de DLP 9.3.x em 9.4.x o atingiu o fim da vida útil (EOL) a partir de 15 de setembro de 2018.
  • Terminal de DLP 10.x o alcançou o EOL a partir de 31 de outubro de 2019.

À medida que os fabricantes de terceiros lançam novos sistemas operacionais, plataformas e service packs, os guias de produta McAfee originais podem não refletir a política de suporte atual para essas plataformas.

A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

Data Atualizados
4 de março de 2020 Foi atualizada a Nota adicionada ao Windows 10, versão 1909
11 de fevereiro de 2020 Referências removidas para 10.x. Título reduzido para conformidade com novos padrões.
11 de dezembro de 2019 Adicionada a data de fim da vida útil para 10.x em 11.0 das.
19 de novembro de 2019 Ponto de extremidade de DLP adicionado 10.x Informações de EOL.
12 de novembro de 2019 Adiciona 11.4.0 Detalhes da versão de disponibilidade geral.
A tabela “sistemas operacionais de cliente compatíveis com a Apple” foi atualizada.

Informações relacionadas

Os dados neste artigo também estão disponíveis nas notas de versão do produto e guia de instalação.

Artigos relacionados:

  • KB91219 -McAfee produtos testados para Data Loss Prevention Endpoint
  • KB91647 -Aplicativos de terceiros testados pela Data Loss Prevention Endpoint

 

 

 

Mcafee Agent: versão 5.6.5

Ambiente

McAfee Agent (MA) 5.6.x, 5.5.x

Resumo

À medida que o Microsoft libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de Suporte técnico para essas plataformas. A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Centro de conhecimento.

INDICADO Essas informações não incluem detalhes relacionados a versões futuras do ambiente na nuvem.

Os detalhes de informações a seguir oferecem suporte para os produtos McAfee para uso em sistemas operacionais de estação de trabalho e servidor. Somente as versões atuais são incluídas, pois a maioria dos clientes upgrade aos Service Packs mais recentes logo depois que eles são liberados.

Atualizações recentes deste artigo:

Data Atualizados
10 de março de 2020

Adiciona

  • McAfee Agent 5.6.4 (Disponibilidade geral)
  • McAfee Agent 5.5.4 (Disponibilidade geral)

Várias tabelas atualizadas para as versões acima

18 de fevereiro de 2020

A seção expansão e recolhimento de hardware foi corrigida.
Adiciona

  • Red Hat Enterprise Linux 8.1
  • Debian10.0 – 10.2)
10 de fevereiro de 2020

Adiciona

  • Oracle Enterprise Linux (8.0, 8.1)
  • Ubuntu 19.04

Updated

  • SUSE Linux Enterprise Desktop (12.0 – 12.4)
  • SUSE Linux Enterprise Server (15.0, 15.1)
  • openSUSE Leap (15.0, 15.1)
  • Título reduzido para atender a novos padrões.

Para melhorar o desempenho de abertura e fechamento, consolidado:

  • Seções Windows de estação de trabalho e servidor
  • Seções de hardware
20 de janeiro de 2020 Suporte adicionado para Fedora 30, 31 (servidor e desktop) (somente x64)

Informações relacionadas

INDICADO Informações do KB90178 Agora é fornecido em a tabela informações sobre a versão do produto deste artigo.

Mcafee Endpoint Security for Linux Threat Prevention: versão 10.7.0

Ambiente

McAfee Endpoint Security for Linux Prevenção contra ameaças (ENSLTP) 10.6.x, 10.5.x, 10.2.x

Resumo

À medida que o Linux libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a política de suporte atual para essas plataformas. A maioria das informações a seguir está disponível nos guias de produto. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

Data Atualizados
30 de março de 2020 Versões de McAfee Agent adicionadas 5.6.3-5.6.4 à seção “versões de McAfee Agent compatíveis”.
11 de março de 2020 As seções sistemas operacionais compatíveis com o ENSLTP separado foram criadas para 10.6.x, 10.5.x, e 10.2.x para melhor legibilidade.
10 de março de 2020

Atualizado para ENSLTP 10.6.9.

Removidas as seguintes versões do sistema operacional de fim da vida útil (EOL) da seção “sistemas operacionais compatíveis”. O ENSLTP não é compatível com versões de sistema operacional EOL.

  • Fedora 29 (EOL em 30 de novembro de 2019)
  • Fedora 25 (EOL em 12 de dezembro de 2017)
  • Fedora 26 (EOL em 29 de maio de 2018)
  • Fedora 22 (EOL em 19 de julho de 2016)
  • Fedora 23 (EOL em 20 de dezembro de 2016)
  • Fedora 24 (EOL em 8 de agosto de 2017)
  • Linux menta 17.0 (EOL em 2019 de abril)
  • Novell Open Enterprise Server 11 (EOL em 13 de junho de 2017)
  • openSUSE 42.1 (EOL no fim de 17 de maio de 2017)
  • SUSE Linux Desktop 12 (EOL em 31 de dezembro de 2019)
  • SUSE Linux Desktop 11 (EOL em 31 de março de 2016)
  • Ubuntu 19.04 (EOL em 23 de janeiro de 2020)
  • Ubuntu 18.10 (EOL em 18 de julho de 2019)
  • Ubuntu 17.04 (EOL em 13 de janeiro de 2018)
  • Ubuntu 17.10 (EOL em 19 de julho de 2018)
  • Ubuntu 16.10 (EOL em 20 de julho de 2017)
  • Ubuntu 15.04 (EOL em 4 de fevereiro de 2016)
  • Ubuntu 12.04 (EOL em 28 de abril de 2017)
11 de fevereiro de 2020 Alterou o título de “plataformas, ambientes e sistemas operacionais compatíveis com o Endpoint Security for Linux Prevenção contra ameaças” para “plataformas compatíveis com o Endpoint Security for Linux Prevenção contra ameaças”.
14 de janeiro de 2020 Atualizado para ENSLTP 10.6.8.

Informações relacionadas

KB91326 -Plataformas compatíveis com o Endpoint Security for Linux Firewall
Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Classificação da Atualização 6 do McAfee ePO 5.10

A classificação define a urgência da instalação desta atualização:

Classificação — Alta Prioridade

Obrigatório Crítico Alta Prioridade Recomendado

 

  • Alta prioridade para todos os ambientes.
  • A não aplicação uma atualização com Alta Prioridade pode resultar em potenciais impactos nos seus negócios.
  • A maioria dos patches e hotfixes são considerados de Alta Prioridade.

Para obter mais informações, consulte o artigo KB51560.

Versão da ferramenta

McAfee ePolicy Orchestrator Cumulative Updater Tool 2.0.0.831

Endpoint Security Adaptive Threat Protection: versão 10.7.0

Ambiente

McAfee Endpoint Security (ENS) Firewall 10.x
McAfee ENS Prevenção contra ameaças 10.x
McAfee ENS Controle da Web 10.x

Para ambientes compatíveis com o ENS, consulte KB82761.
Para obter problemas conhecidos do ENS Proteção adaptável contra ameaças (ATP), consulte KB88788.
Para problemas conhecidos do ENS aplicáveis em ePolicy Orchestrator Cloud, consulte KB79063.

Resumo

Atualizações recentes deste artigo

Data Atualizados
13 de janeiro de 2020 Problema atualizado ENSW-96252/ENSW-96169/ENSW-24290 na seção “problemas abertos”.
10 de janeiro de 2020 Problemas adicionados ENSW-96252/ENSW-96169/ENSW-24290 e ENSW-28356/ENSW-28377 à seção “problemas abertos”.
17 de dezembro de 2019 Problema adicionado ENSW-95857 à seção “problemas abertos”.
16 de dezembro de 2019 Problema adicionado ENSW-29514 à seção “problemas abertos”.
13 de dezembro de 2019 Problema adicionado ENSW-94600 à seção “problemas abertos”. Problema atualizado ENSW-27817 na seção “problemas abertos”.
Dezembro de 2019

Mcafee Endpoint Security for Windows: versão 10.7.0

O que há de novo na versão 10.7

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Esta versão do McAfee® Endpoint Security contém melhorias e correções, incluindo:

  • Recursos de correção aprimorados
  • Maior contexto para detecções de ameaças sem arquivo
  • Métodos de proteção aprimorados contra ataques sem arquivo
  • Suporte para varredura por solicitação da linha de comando e desempenho de varredura aprimorado

 

CUIDADO: Não há suporte para o upgrade da versão beta do Endpoint Security 10.7. Para instalar a versão de produção do software, é preciso desinstalar primeiro a versão beta.

Novos recursos

Esta versão apresenta novos recursos ou melhorias para recursos existentes.

Instalação e upgrade
  • Extensão Detecção e correção avançadas — Veja o Gráfico de história e dados de correção relatados pela extensão Detecção e correção avançadas, que agora está incluída no pacote de instalação do Endpoint Security. O Gráfico de história é uma representação visual dos eventos que levam a uma detecção de ameaça.
  • Aprimoramentos do Designer de pacotes do Endpoint Security – Crie pacotes de instalação separados para versões de 32 bits e 64 bits do produto e crie pacotes de instalação que incluem a Proteção adaptável contra ameaças (ATP) do McAfee® Endpoint Security.

    Proteção adaptável contra ameaças requires Prevenção contra ameaças do McAfee® Endpoint Security.

    Suporte adicionado no Designer de pacotes do Endpoint Security para ajustar atualizações futuras do Endpoint Security 10.7.0.

  • Suporte para a diferenciação de maiúsculas e minúsculas – Permita que o Microsoft Windows gerencie corretamente nomes de arquivos e pastas que misturam maiúsculas e minúsculas. Você pode verificar e alterar a configuração deste atributo no Windows. Ele está desativado por padrão.

    Em sistemas que executam a Atualização de outubro de 2018 do Windows 10 ou posterior, verifique se o atributo que diferencia maiúsculas de minúsculas está desativado para pastas em que deseja instalar o software do produto. Quando o Endpoint Security é instalado ou atualizado, as pastas do Endpoint Security são protegidas contra a definição de diferenciação de maiúsculas e minúsculas para ter certeza de que essa configuração não impede atualizações e upgrades.

    Todos os recursos do produto de cada módulo protegem e excluem arquivos e pastas sem diferenciar maiúsculas de minúsculas, mas usa a diferenciação da maneira correta ao relatar eventos.

Plataforma do Endpoint Security
Prevenção contra ameaças
  • Interface de linha de comando de varredura por solicitação – Inicie, encerre, interrompa, retome e obtenha o status de varreduras por solicitação de todos os tipos (personalizadas, completas e rápidas) a partir da linha de comando ou como parte de um arquivo de lote.
  • Interface de linha de comando de varredura por solicitação personalizada – Execute uma varredura por solicitação personalizada definida anteriormente com novas configurações, sem alterar as configurações da varredura personalizada original.
  • Interface de linha de comando de atualização – Atualize o mecanismo de varredura, o conteúdo do AMCore e a prevenção de exploração a partir da linha de comando ou como parte de um arquivo de lote.
  • Limitação da CPU na varredura por solicitação — Configure o percentual máximo da CPU (25% a 100%, o padrão é 80%) que todos os tipos de varreduras por solicitação (personalizadas, completas e rápidas) consomem ao varrer arquivos.

    Esse recurso está desativado por padrão e disponível somente quando a opção Varrer a qualquer momento está selecionada É uma alternativa ao uso da configuração Utilização do sistema. A limitação da CPU sempre usa threads THREAD_PRIORITY_IDLE para causar o menor impacto possível nos outros programas.

  • Escolher quando varrer — Configure o mecanismo de varredura ao acessar para ignorar a lógica de confiança e examine todos os arquivos ao gravar no disco, ler do disco ou ambos, com a nova opção Quero decidir.

    Para obter o melhor desempenho, ative a opção Deixe a McAfee decidir.

  • Melhorias nas Regras do especialista
    • REGVAL_DATA  Use o valor MATCH_type para controlar ou filtrar os dados sendo escritos ou alterados em um valor de registro.
    • Next_Process_Behavior  Use esse comando para criar regras comportamentais para bloquear uma sequência específica de ações.
    • AggregateMatch — Use esse comando para criar uma lista de valores para correspondência em uma regra a fim de usar os mesmos dados sem precisar regravar os valores.

Para obter informações sobre o conteúdo de prevenção de exploração mais recente, consulte as Notas de versão do Conteúdo de segurança de prevenção de exploração da McAfee.

Controle da Web
Suporte a navegadores: o Microsoft Edge agora é um navegador compatível nos sistemas que executam a Atualização do Windows 10 para Criadores (15063) e posterior.
Proteção adaptável contra ameaças
  • Varredura de script Real Protect avançada — O suporte à Interface de varredura antimalware (AMSI) ativa as tecnologias da ATP, incluindo o Real Protect, para detectar ameaças em eventos compatíveis, como PowerShell. Para obter mais informações sobre os tipos de arquivo compatíveis com a AMSI, consulte Como o AMSI ajuda você a se defender contra malware. Esse recurso está ativado por padrão.
  • Recursos de correção avançados – Monitore o comportamento dos processos com reputação de tipo Desconhecido e inferior e seus filhos, rastreando todas as alterações que os processos fazem no sistema.

    Enquanto ela é executada, o mecanismo de varredura da ATP e do Real Protect inspecionam o processo. Após um período limitado, se os mecanismos de varredura não detectarem comportamentos maliciosos, a correção avançada interromperá o processo de monitoramento.

    Se um processo monitorado exibir um comportamento mal-intencionado, a correção avançada interromperá o processo, seus filhos e ancestrais e reverterá as alterações feitas, restaurando o sistema o mais próximo possível do estado original antes da execução do processo.Os arquivos criados no processo condenado são excluídos, mas para reverter as alterações e restaurar os arquivos, você deve ativar Monitorar e corrigir arquivos excluídos e alterados.

    Por padrão, esse recurso está ativado e disponível somente quando a opção Limpar quando o limite de reputação atingir está ativada.

  • Proteção avançada contra métodos de ataque sem arquivo – Detecte e se proteja contra ataques sem arquivo, de uso duplo e de subsistência usando regras da ATP, o mecanismo de varredura Real Protect e a integração de varreduras de script do Real Protect com AMSI.
  • Maior contexto para detecções da ATP — Verifique os detalhes de detecção da ATP no gráfico de história. O Gráfico de história fornece contexto para os eventos que levam a uma ameaça detectada, permitindo ver por que a ATP considera a atividade maliciosa e quais ações levaram a essa decisão.

    Busque detalhes de um evento no Log de eventos de ameaça do McAfee® ePolicy Orchestrator® (McAfee® ePO™) para analisar o gráfico de história do evento.

  • Configuração da fonte de reputação – Configure a fonte de informações de reputação de arquivos. Por exemplo, é possível optar por usar somente o McAfee® Global Threat Intelligence™ (McAfee GTI) mesmo quando o servidor McAfee® Threat Intelligence Exchange (TIE) pode ser acessado.

    O nome da opção para usar o McAfee GTI para obter informações de reputação de arquivos se o servidor TIE não puder ser acessado foi alterado e agora três opções estão disponíveis na nova lista suspensa Fonte de reputação na política Opções da Proteção adaptável contra ameaças:

    • Usar o McAfee GTI se o servidor TIE não estiver acessível
    • Usar somente o servidor TIE
    • Usar somente o McAfee GTI

     

    A opção selecionada é mantida após os upgrades e é compatível com extensões e sistemas cliente anteriores ao 10.7.

  • Arquitetura atualizada do Real Protect – A McAfee agora fornece atualizações do Real Protect e de outros mecanismos de varredura nas atualizações de conteúdo do AMCore.

Para obter informações sobre o conteúdo mais recente da ATP, consulte as Notas de versão do Conteúdo de segurança do McAfee TIE e ATP.

Suporte à plataforma, ao ambiente ou ao sistema operacional atualizado

Esta versão estende o suporte a plataformas, ambientes ou sistemas operacionais adicionais.

  • A versão mínima do McAfee ePO para essa liberação é 5.9.0.

Para obter a lista completa de plataformas, ambientes e sistemas operacionais compatíveis, bem como os números de compilação desta versão, consulte o artigo KB82761.

Endpoint Product Removal Tool: versão 20.4.0.33

Ambiente

Ferramenta McAfee Endpoint Product Removal (EPR)

Resumo

Há várias maneiras de desinstalar o software da McAfee. Os motivos para a desinstalação podem incluir a migração para produtos mais novos, como o Endpoint Security, ou a necessidade de limpar o sistema para fins de manutenção, com a intenção de reinstalar mais tarde.

Os métodos mais comuns são:

  • Migrações e upgrades usando o Endpoint Upgrade Assistant (EUA) (consulte KB88141)
  • O uso de tarefas do cliente do Policy Orchestrator (ePO) (consulte a seção “Desinstalar o software do produto de sistemas” de PD26459)
  • Localmente usando aplicativos e recursos do Windows.

No entanto, há situações em que esses métodos podem falhar e, nesses casos, você pode usar a ferramenta EPR.

IMPORTANTE: o Suporte técnico não recomenda o uso da ferramenta EPR como seu principal método de desinstalação de produtos da McAfee, nem quando você tiver problemas de desinstalação pela primeira vez. A ferramenta EPR deve ser usada como último recurso, quando todos os métodos de desinstalação padrão falharem.

Se tiver sido determinado que a ferramenta EPR é necessária, depois que todos os métodos padrão para a desinstalação falharem, sempre certifique-se de usar a versão mais recente disponível. Não use uma versão antiga da ferramenta EPR para remover as versões mais recentes do software McAfee. Se você tentar, poderão ocorrer resultados inesperados. Por esse motivo, as versões da ferramenta EPR são desenvolvidas para expirar a cada 90 dias. Para obter informações sobre as versões mais recentes do software da McAfee que uma versão da ferramenta EPR pode remover, e os sistemas operacionais do Windows compatíveis, consulte o guia do usuário da versão da ferramenta EPR.

EUA pode determinar quando a remoção de produtos é necessária antes de instalar outro software. Portanto, se o objetivo da desinstalação for instalar outra versão de um produto, a McAfee aconselha o uso de EUA. Consulte o Guia de produto do Endpoint Upgrade Assistant para obter mais informações.

Para obter documentos de produtos da McAfee, acesse o portal de Documentação de produtos para empresas em https://docs.mcafee.com.

Solução

A ferramenta EPR está disponível para qualquer cliente que tenha um número de concessão ativo contendo o licenciamento de qualquer um dos produtos para o qual o EPR oferece suporte à remoção.

Para fazer download da ferramenta EPR no site de downloads de produtos:

  1. Acesse o site de download de produtos: http://www.mcafee.com/us/downloads/downloads.aspx.
  2. Entre com seu número de concessão e endereço de e-mail e preencha o captcha.
  3. Pesquise Endpoint Product Removal ou, em filtros, selecione Utilitários e conectores.
  4. Localize, selecione e faça download da versão mais recente da ferramenta Endpoint Product Removal.

Se você atender aos critérios de acesso ao EPR, mas não conseguir vê-lo disponível para fazer download, entre em contato com o representante de vendas local para obter assistência com a revisão da sua licença.

Uso da ferramenta EPR:
estes são os requisitos e as práticas recomendadas para executar a ferramenta EPR com êxito:

  • Execute a ferramenta EPR com permissões de administrador.
  • Execute a ferramenta EPR localmente a partir do sistema que você está remediando. Não execute a ferramenta EPR a partir de um compartilhamento de rede, por exemplo.
  • Ao distribuir a ferramenta EPR do ePO, certifique-se de ter fornecido os argumentos de linha de comando obrigatórios ao criar a tarefa de distribuição.
  • Em geral, a remoção de –ALL não deve ser usada. Recomendamos que você use argumentos específicos de produtos gerenciados para remover produtos. Exemplo: –accepteula –VSE –MA
Novembro de 2019

McAfee Data Exchange Layer: versão 6.0.0

O que há de novo na versão 6.0.0

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Novos recursos

Este lançamento introduz novos recursos ou melhora recursos existentes:

  • Suporte do WebSocket para agentes McAfee® Data Exchange Layer (DXL): os agentes DXL agora contam com o suporte do WebSocket.
  • Compatibilidade do cliente OpenDXL com o McAfee® MVISION ePO: o DXL 6.0.0 possibilita a compatibilidade do cliente OpenDXL com o MVISION ePO. Esta alteração não afeta a interface do usuário do DXL.
  • Suporte a proxy para o cliente DXL: os clientes DXL agora se comunicam com os agentes DXL usando servidores proxy. O proxy é configurado no McAfee® Agent, e o cliente DXL busca configurações de proxy no McAfee Agent. Esta alteração não afeta a interface do usuário do DXL.

Aprimoramentos

Esta versão aprimora recursos existentes.

  • Integração do cliente DXL 6.0.0 com o McAfee Agent 5.6.3: o McAfee Agent 5.6.3 inclui o cliente DXL 6.0.0 no pacote como um componente.

Problemas resolvidos na versão 6.0.0

Este lançamento soluciona problemas conhecidos.

Para obter uma lista de problemas conhecidos atuais, consulte Problemas conhecidos do McAfee Data Exchange Layer 6.0.x (KB92077).

Referência Solução
DXLM-3865 Agora é possível enviar dados de rastreamento usando o agente DXL com êxito.
Outubro de 2019

McAfee Threat Intelligence Exchange: versão 3.0.0

O que há de novo na versão 3.0.0

A versão atual do produto inclui esses aperfeiçoamentos e alterações.

Finalidade

Esta versão foi desenvolvida para ser usada com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO™) 5.3.x no local ou posterior.
  • McAfee® Data Exchange Layer (DXL) 4.0.0 ou posterior.
    IMPORTANTE: Se você ativar o serviço do McAfee® Active Response, será necessário usar o Agente do DXL 4.1.1.113 ou posterior.
  • Servidor McAfee® Threat Intelligence Exchange (TIE) 2.0.x ou posterior, para upgrade direto.
  • McAfee® Active Response 2.4.0 para distribuição simplificada.

 

Novos recursos

Fornecedor de reputação externa: aprimore a plataforma de detecção e inteligência contra ameaças ativando um fornecedor de reputação externa no seu ambiente por meio do OpenDXL. Se o ponto de extremidade não detectar uma correspondência com outros fornecedores de reputação, ele poderá permitir ou bloquear arquivos com base no nível de confiança atribuído pelo fornecedor externo como uma regra de reserva. Os upgrades de ponto de extremidade podem ser necessários se o TIE mais recente, o conteúdo de segurança do McAfee Adaptive Threat Protection e as revisões do McAfee Endpoint Security de cada versão secundária não estiverem em execução. Para obter mais informações, consulte o artigo KB91975 da base de conhecimentos da McAfee.

. Alertas sobre desconhecidos relevantes: um novo alerta é exibido na seção de notificações do McAfee ePO (versão 5.10), relatando arquivos ou certificados que podem exigir atenção com base no alto impacto e falta de pontuação de confiabilidade.

Melhoria no assistente de importação de reputação: o assistente de importação agora permite importar arquivos CSV separadamente de arquivos STIX. Você pode gerar arquivos csv usando a opçãoExportar tabela na página Reputações do TIE. Isso ajuda a compartilhar dados entre ambientes TIE diferentes.

Agregação de metadados de atualização da inteligência local: o servidor TIE agora oferece suporte à extensão IPE Agregação de metadados de atualização da inteligência local, que está disponível no Agente do DXL 5.0.1 ou posterior. Ela reduz a largura de banda e o número de mensagens de metadados de atualização que o servidor TIE precisa processar.

Aprimoramentos

Proxy de conectividade do McAfee GTI: esta versão é compatível com o protocolo HTTPS e dois novos métodos de autenticação de proxy para o servidor TIE, como NTLM e autenticação Digest.

Desconhecidos interessantes: um novo atributo de prioridade é adicionado à página Detalhes do arquivo. O ponto de extremidade relata esse novo atributo para sinalizar desconhecidos com atributos incomuns. Ele também está disponível para criar consultas e relatórios.

Aprimoramento da importação de reputação: ao importar as reputações manualmente, o campo Nome do arquivo não é mais um campo obrigatório.

NOTA: Importe os detalhes da página Reputações do TIE  Substituições de arquivo  Ações  Importar reputações no McAfee ePO.

 

Integração da fila prioritária: se for relatado que um arquivo tem prioridade, o servidor TIE enviará o arquivo para a fila prioritária do Advanced Threat Defense.

Otimizações para varreduras por solicitação/ao acessar: os arquivos recebidos como parte da varredura ao acessar e da varredura por solicitação não são mais marcados como candidatos ao Advanced Threat Defense.

Upgrade do banco de dados PostgreSQL: o servidor TIE agora é fornecido com o sistema de banco de dados PostgreSQL 10, que inclui as atualizações e aprimoramentos de segurança mais recentes. Ao fazer upgrade de um servidor existente para o servidor TIE 3.0.0, é realizado um grande upgrade da versão do banco de dados.

NOTA: Esse processo de atualização força a replicação total do banco de dados do servidor primário em cada servidor secundário e servidor secundário de geração de relatórios da topologia.

 

Melhorias na exibição da reputação composta: o cálculo da reputação composta agora usa a data de atualização da reputação local mais recente, em vez da última data de atualização do arquivo. O servidor TIE exibe a data da reputação local mais recente separadamente da data da última atualização na página Detalhes do arquivo. Você também pode adicionar essas informações a uma nova coluna e filtrar por consultas e relatórios.

Assistente de primeira instalação: o assistente de instalação agora inclui estes aprimoramentos:

  • As mensagens de aviso agora são exibidas para problemas de rede ou protocolo NTP. Você pode reconfigurar a interface de rede ou os servidores NTP respectivamente.
  • O modo de manutenção permite migrar para um shell no estágio inicial do assistente de instalação após a distribuição do Open Virtualization Application (OVA).
  • São adicionadas informações detalhadas sobre a configuração inicial e o processo de handshake.

 

Processo de upgrade

  • Os pacotes de RPM existentes no diretório /apps e arquivos de log legados são removidos.
  • Os kernels mais antigos são desinstalados e somente os dois mais recentes são mantidos.
  • É feito o upgrade automático do McAfee® Agent junto com o servidor TIE. No entanto, o upgrade do McAfee Agent é adiado até 0:00 do dia seguinte.

 

Página Gerenciamento de Topologia do Servidor TIE

  • Uma mensagem de aviso é exibida quando mais de um servidor está configurado como primário.
  • A verificação de integridade do McAfee GTI agora exibe informações sobre latência e tempo de resposta médio da agregação das solicitações recentes.
  • A verificação de integridade do banco de dados e do armazenamento exibe somente detalhes do problema que dispara o aviso ou erro.

 

Melhorias gerais

  • O servidor TIE agora salva o tipo dos arquivos relatados pelo Advanced Threat Defense caso essa informação não esteja disponível.
  • O script reconfig-ca é executado automaticamente quando é recebida uma nova política que inclui servidores TIE gerenciados por um McAfee ePO remoto.
  • A configuração de sondagem do Advanced Threat Defense é adicionada à política do servidor TIE que permite desativar ou configurar a sondagem para todos os servidores ou somente servidores locais.
  • O script transition-status.sh é incluído para exibir informações relevantes sobre o status de uma alteração no modo de operação.

 

Suporte a versões atualizado

O servidor McAfee® Threat Intelligence Exchange (TIE) 2.0 e 2.1 atingirá o fim da vida útil (EOL) em 17 de dezembro de 2019. Para obter mais informações, consulte KB91113. O servidor TIE 1.2.1 atingiu o fim da vida útil em 31 de dezembro de 2017, e o 1.3.0 atingiu em 15 de agosto de 2018.

É recomendável fazer o upgrade para a versão mais recente do Servidor TIE para aproveitar as novidades do software e para evitar a interrupção do suporte ao produto.

Consulte o artigo KB89670 para obter detalhes. A política e a lista de EOL de produtos da McAfee estão disponíveis em https://www.mcafee.com/us/support/support-eol.aspx.

O McAfee® Cloud Threat Detection (McAfee® CTD) chegou ao fim das vendas (EOS) e ao fim da vida útil (EOL) em 31 de dezembro de 2018. Consulte o artigo KB90296 para obter detalhes.

Suporte à plataforma atualizado

Esta versão estende o suporte à plataforma de gerenciamento de segurança do McAfee ePO 5.10.

NOTA: No McAfee ePO 5.10, o Gerenciador de software foi renomeado como Catálogo de software. A documentação agora usa o termo novo.

IMPORTANTE: Não oferecemos suporte ao upgrade automático de versões de pré-lançamento do software. Para fazer upgrade para uma versão de produção do software, primeiro desinstale a versão existente.

 

Esta versão atualiza os seguintes componentes e bibliotecas:

  • Bibliotecas de criptografia Bouncy Castle adicionadas.
  • Zulu JRE (Java) atualizado para 8.38.0.10
  • Servidor Jetty atualizado para 9.4
  • Versão do hardware virtual do VMware atualizada para 11, que corresponde ao servidor ESXi 6+ (somente OVA)
Outubro de 2018

Endpoint Security Threat Prevention for Mac: versão 10.7.0

Ambiente

McAfee Endpoint Security for Mac (ENSM) Adaptive Threat Protection (ATP) 10.5.0
McAfee ENSM Firewall 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Threat Prevention 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Web Control 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0

Resumo

À medida que a Apple lança novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de suporte para essas plataformas. A maioria das informações a seguir está disponível nos Guias de instalação do produto e nas notas de versão. Entretanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas na Base de conhecimentos.

Atualizações recentes deste artigo

Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Data Atualização
10 de julho de 2018 Atualizado para ENSM Threat Prevention 10.5.0 hotfix 1244068 e ENSM Web Control 10.5.0 hotfix 1229511.
21 de junho de 2018 Atualizado para ENSM Threat Prevention 10.2.3 hotfix 1238954.
12 de junho de 2018 Atualizado para ENSM 10.5.0.
9 de maio de 2018 A seção “Sistemas operacionais compatíveis” foi atualizada informando que a McAfee lançará uma versão nativa de 64 bits compatível com a versão do macOS 10.14 quando este lançamento se tornar disponível, ou antes dele.
27 de fevereiro de 2018 Adicionadas as seções Expansível/recolhível.
Dezembro de 2018

Mcafee Rogue System Detection: versão 5.0.6

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

Versão de compilação  5.0.6

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.3.3, 5.9, 5.9.1 e 5.10
    NOTA: A extensão McAfee Rogue System Detection 5.0.6 não é suportada no McAfee ePolicy Orchestrator 5.3.1 e 5.3.2. Com o ePolicy Orchestrator 5.3.1 e 5.3.2, use a extensão do Rogue System Detection 5.0.5 ou anterior.
  • McAfee® Agent 5.0 em diante: 5.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.5.0 e 5.5.1
  • McAfee® Rogue System Detection 5.0.1, 5.0.2, 5.0.3, 5.0.4 e 5.0.5
    • Quaisquer implantações anteriores do McAfee Rogue System Detection devem primeiro ser atualizadas para uma dessas versões antes de serem atualizadas para 5.0.6.

Classificação – Recomendado

Obrigatório Crítico Prioridade máxima Recomendado

 

  • Necessário para todos os ambientes.
  • Aplique esta atualização o mais cedo possível.
  • Um patch que resolve problemas não graves ou melhora a qualidade do produto é considerado recomendado.
  • Não aplicável a hotfixes, pois os hotfixes são criados apenas em resposta a um problema que afeta os negócios.

Para mais informações, consulte KB51560 .

Problemas resolvidos

A versão atual do produto resolve esses problemas. Para obter uma lista dos problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

Referência Resolução
1238764 Os sensores do Rogue System Detection foram exibidos como Desinstalados quando o McAfee Agent foi reinstalado no sistema do cliente. Uma nova entrada para o mesmo sensor foi adicionada e exibida no Rogue System Detection Dashboard, levando a dados obsoletos. Este problema foi resolvido nesta versão.
1239914

O status do sensor do Rogue System Detection estava mudando intermitentemente de ativo para passivo no painel do Rogue System Detection . Este problema foi resolvido nesta versão.

1233304 O BalashApp.exe agora continua a ser executado automaticamente quando você reinicia o sistema ou instala / atualiza / desinstala o McAfee Agent em um sistema.
1224813 Os encadeamentos SENSORPOLICYPLUGIN travaram . Este problema foi resolvido nesta versão.

(IPS)

Rogério de Souza

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Web Gateway)

Alex de Almeida

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Claudio Neto

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Hideki
Withiney melo

Analistas responsáveis

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020

A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de varredura e análise inteligente de novas ameaças e vulnerabilidades. Por este motivo informamos que, recentemente, uma nova brecha de vulnerabilidade que afeta diretamente usuários do protocolo de autenticação conhecido como SAML (Security Assertion Markup Language) em firewalls da fabricante Palo Alto Networks, foi mapeada nos principais centros de CVEs internacionais online [CVE-2020-2021] e recebeu um valor de criticidade apontado como ALTA no ambiente.
 
A vulnerabilidade torna possível que o potencial atacante burle o processo de autenticação do SAML, fazendo assim com que ele possa vir a ganhar uma credencial de acesso no ambiente e comece a acessar recursos protegidos por esta etapa de autenticação por meio de um “bypass” no processo de validação do protocolo.
 
Desta forma, a fabricante Palo Alto Networks já disponibilizou de imediato a atualização para correção a fim de sanar a vulnerabilidade.
 
A atualização infelizmente é de caráter crucial para os clientes que utilizem o protocolo visto que, caso o protocolo seja utilizado a vulnerabilidade ficará exposta e passível de exploração de potenciais atacantes. No entanto, é de extrema importância ressaltar que, embora ambientes que não utilizem o protocolo SAML não sejam afetados pela vulnerabilidade, a ação recomendada pela Palo Alto Networks para todos os clientes Palo Alto é a de atualização do firmware do equipamento para todos os clientes que estejam dentro das seguintes versões afetadas:
 
PANW-OS 7.1.x: Nenhuma versão afetada
PANW-OS 8.0.x [EOL]: Todas as versões
PANW-OS 8.1.x: Versões inferiores a 8.1.15
PANW-OS 9.0.x: Versões inferiores a 9.0.9
PANW-OS 9.1.x: Versões inferiores a 9.1.3 (apenas para clientes que utilizam esta versão)
 
Nós da fast Help, nos colocamos a disposição de todos os nossos clientes para que, sendo do interesse do cliente, uma vez que não é obrigatório a atualização caso o protocolo não seja utilizado, possamos iniciar os agendamentos para o processo de atualização de todos os equipamentos de acordo com as janelas e programações de cada ambiente minimizando ao máximo possível o impacto gerado pela atualização.

Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Antivírus)

Thiago Nogueira

Analista responsável

Agosto de 2020

Endpoint

produtos Versão 
On-premise
Sophos Enterprise Console  5.5.2
Sophos Update Manager (SUM)  1.7.1
Sophos Endpoint Security and Control (Windows)  10.8.6.1
Prevenção de exploração Sophos  3.7.16
Sophos Anti-Virus para macOS   9,9,8
Sophos Anti-Virus para Linux   9,16,0
Sophos Anti-Virus para Unix  9,16,0
Sophos para ambientes virtuais  1.3.4
Ferramenta de avaliação de políticas da Sophos  2.2.3
Ferramenta de migração de nuvem da Sophos  2.1.0
Sophos Central

Sophos Central Managed Windows Endpoint

    • Agente principal
    • Endpoint Standard \ Avançado
    • Sophos Intercept X 
    • Criptografia de dispositivo

Sophos Endpoint Security and Control para Windows XP 

2.8.5
10.8.8
2.0.17
2.0.81

11.0.17 

Ponto final do Mac OS X com gerenciamento central da Sophos 

  • Criptografia de dispositivo central para Mac

9.9.8

1.5.2 

Sophos Central Managed Windows Server 

  • Agente Núcleo do Servidor
  • Antivírus de servidor
  • Servidor Intercept X

Sophos Central Server Protection para Windows Server (2003 e 2008) 

2.7.8
10.8.7
2.0.17

1.5.5

Sophos Central Managed Linux Server 

  • Sophos Anti-Virus para Linux (32 bits)
  • Sophos Anti-Virus para Linux (64 bits)
9.15.1
10.5.0
Sophos Central para ambientes virtuais  1.3.4
 Sophos UTM
Sophos UTM Managed Windows Endpoint   Descontinuado
Sophos para SharePoint
Sophos para SharePoint 3
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Firewall)

Sabino Lima

Analista responsável

Agosto de 2020

Lançamento do Firewall XG 17.5 MR14-1 (17.5.14.714)

Olá comunidade XG!

Lançamos uma nova compilação do Firewall XG 17.5 MR14-1 (17.5.14.714). Inicialmente, o firmware estará disponível para download manual no  Portal de Licenciamento . Iremos liberar gradualmente o firmware por meio de atualização automática para os clientes.

Visite o seguinte link para obter mais informações sobre o processo de atualização:  Sophos XG Firewall: Como atualizar o firmware.

Nota: A atualização da versão 17.5 MR14-1 (17.5.14.714) para 18.0 seguirá em breve.

Versão de Manutenção

  • Na versão anterior do v17.5 MR14, observamos um problema com sites que não funcionavam após a atualização se o administrador configurou uma política para bloquear ou avisar “Arquivos executáveis”. Esta nova construção resolve esse problema específico.

Problemas resolvidos em 17.5 MR14-1 (17.5.14.714)

  • NC-62619 [Web] Alguns sites não funcionam após a atualização para v17.5 MR14 se o administrador configurou uma política para bloquear ou avisar “Arquivos executáveis”.

Problemas resolvidos na versão anterior do  17.5 MR14 (17.5.14.714)

  • Fornece a opção CLI para desabilitar a autenticação captcha separadamente para o webadmin e portal do usuário globalmente (incluindo zona WAN) ou apenas na zona VPN. Também resolve o problema de autenticação de captcha para IPv6 na zona LAN
  • Fornece banco de dados de mapeamento Geoip atualizado
  • NC-59129 [Autenticação] Falha na autenticação devido a SSL VPN (MAC BINDING) – O registro não contém nenhuma informação sobre a causa.
  • NC-51919 [Firewall] O dispositivo está sendo reinicializado automaticamente com despejos de kernel intermitentemente
  • NC-52429 [Firewall] Acesso de administrador da Web perdido por mais de 10 minutos após failover de HA no caso de política DNAT configurada com FQDN
  • NC-58339 [Firewall] A regra de exceção ACL local não funciona se a regra de queda de firewall Any-Any for criada
  • NC-59063 [Firmware Management] Remover CAs expirados do SFOS
  • NC-53173 [IPsec] Interrupção intermitente da conexão ao IP XG local após a recriação de IPsec, quando temos sub-redes esquerda e direita conflitantes
  • NC-58091 [IPsec] Esporadicamente incapaz de conectar SAs no túnel IKEv2 S2S
  • NC-58983 [IPsec] A combinação de propostas IKE_SA incorreta intermitentemente está sendo enviada pelo XG durante a recodificação de IKE_SA.
  • NC-59440 [IPsec] O túnel IPsec não é reiniciado após a reconexão do PPPoE
  • NC-59071 [IPsec] Túneis VPN IPsec S2S parcialmente conectados ou desconectados (Charon mostra status morto)
  • NC-46109 [RED] Nenhum encaminhamento adequado se estiver conectando 3 ou mais túneis RED s2s em um XG
  • NC-60854 [RED] Rotas estáticas do túnel S2S vermelho desaparecem na atualização do firmware
  • NC-60162 [Relatório] Erro interno do servidor para Web admin ou portal do usuário na plataforma virtual XEN
  • NC-30728 [SSLVPN] Configurações de compactação não aplicadas para IPv4 e IPv6 (acesso remoto SSLVPN). Basicamente, as definições de configuração do atributo comp-lzo estão incorretas no arquivo ovpn.
  • NC-59080 [SSLVPN] Melhorias de desempenho em SSLVPN (site a site)
  • NC-59626 [SSLVPN] SSLVPN em estado ocupado: HA
  • NC-59970 [SSLVPN] Todos os usuários conectados ao SSL VPN Live são desconectados quando o administrador altera o grupo de um usuário conectado ao SSL VPN
  • NC-58165 [Roteamento estático] Atualização do banco de dados Geoip
  • NC-59932 [UI Framework] Não é possível fazer login no portal do usuário ou console de administração web usando o Internet Explorer 11
  • NC-61956 [Estrutura de IU] Console WebAdmin / Portal do usuário não acessível após a atualização do MR13 17.5 devido ao espaço no nome do certificado
  • NC-56821 [Up2Date Client] Download do cliente SSLVPN com 0 KB em HA
  • NC-50274 [Web] Não é possível bloquear arquivos .bat
  • NC-50710 [Web] O nome de usuário não aparece no portal cativo quando o usuário faz login enquanto usa o modelo HTML personalizado
Julho de 2020

Lançamento do Sophos iView v3 MR-2

O iView v3 MR2 é uma versão de manutenção que aborda a seguinte lista de problemas abaixo. Notavelmente, esse MR aborda problemas de ativação do iView e uma vulnerabilidade específica do XXE relatada pelo Bugcrowd. Recomendamos que você atualize o mais cedo possível e use esta versão para todas as novas instalações.

Problemas resolvidos

  • NCR-2804 – Não foi possível ver relatórios detalhados para usuários
  • NCR-2831 – Incompatibilidade entre Usuários Convidados CR e Relatórios de Usuários Convidados iView
  • NCR-2848 – Os backups de arquivamento não são enviados via FTP
  • NCR-2852 – Não foi possível inicializar o hardware do iView com o Sophos iView v3
  • NCR-2853 – Não é possível especificar hora e minuto corretamente em Relatórios personalizados detalhados
  • NCR-2858 – Não foi possível pesquisar os dados do arquivo carregado, fornece o erro Nenhum registro encontrado
  • NCR-2873 – XXE e SSRF relatados através do Bugcrowd
  • NCR-2885 – Não foi possível ativar o Sophos iView devido ao certificado do fabricante expirado

Lançado o Sophos Firewall Manager SFM 17.1 MR4

Lançamos o Sophos Firewall Manager SFM 17.1 MR4. Inicialmente, o firmware estará disponível por download manual no  Portal de Licenciamento . Lançaremos gradualmente o firmware via atualização automática para os clientes.

Problemas resolvidos

  • NCCC-6178 [SFM] Export> Device List está gerando arquivo vazio no SFM 17.0
  • NCCC-7654 [SFM] Filtro da Web registra incompatibilidade de detalhes da porta no XG Firewall e no SFM Events Viewer> logs de dispositivos
  • NCCC-8698 [SFM] O SFM não respeita o fuso horário ao agendar a atualização do firmware
  • NCCC-9493 [SFM] XXE + SSRF via desvio de CSRF no SFM
  • NCCC-9997 [SFM] Vulnerabilidade de pré-autenticação XXE do SFM
  • NCCC-9913 [SFM-SCFM] O status de compatibilidade de encaminhamento de modelo é ‘Não aplicável’ para a versão mais antiga do SF 17.5 após o lançamento do SF 17.5 MR10

Atualização do Ciclo de Vida do Produto: Fim da Vida Útil do SFOS Versão 17.0 e 17.1 para o XG Firewall

 

Com todos os recursos, correções e aprimoramentos disponíveis nas atualizações de firmware mais recentes do XG Firewall, anunciamos o Fim da Vida Útil (EoL) para versões de Firmware 17.0 e 17.1 para o XG Firewall a partir de 31 de Agosto de 2020.

É fácil atualizar o firmware para a versão mais recente e recomendamos que você mantenha todo o firmware do XG Firewall atualizado para obter os aprimoramentos mais recentes de segurança e confiabilidade. Para ver como é fácil atualizar o firmware do XG Firewall, consulte https://community.sophos.com/kb/en-us/123285 ou assista a este breve vídeo de instruções: https://vimeo.com/208401795.

 

Quais versões de firmware do XG Firewall são afetadas?

Firmware v17.0, exceto liberação certificada CC EAL4 + lançamento certificado

Firmware v17.1

 

O que significa Fim da Vida Útil?

Fim da Vida Útil (EoL) é a data em que a Sophos não fornecerá mais suporte, atualizações de segurança ou serviço.

 

Mais detalhes sobre os Ciclos de Vida do Produto podem ser encontrados nas páginas de suporte em https://community.sophos.com/kb/en-us/121502.

As notas de versão completas das versões mais recentes podem ser encontradas aqui: https://community.sophos.com/products/xg-firewall/b/xg-blog.

Junho de 2020

XG Firewall v18 MR-1-Build396

(versão 396)

Aprimoramentos

  • Suporta novos dispositivos SD-RED 20 e SD-RED 60
  • Os hotfixes de segurança lançados anteriormente foram incluídos na v18 MR-1-Build396
  • O console da web do XG Firewall agora mostra motivos granulares para falha no upload do firmware
  • E-mails em quarentena só podem ser liberados apenas no Portal do usuário
  • Mais de 50 problemas resolvidos nesta versão (consulte a seção Problemas resolvidos abaixo)
  • Com a enorme necessidade de conectividade VPN durante esse período desafiador, reunimos aqui algumas informações importantes para que você atenda às suas necessidades de rede
    1. Para configurar o Acesso remoto à VPN no seu Sophos XG Firewall. Confira este  post útil da comunidade !
    2. Substituir dispositivos XG por RED por meio da implantação Light-Touch do Sophos Central. Confira este  post útil da comunidade !

Nota: A  atualização do SF 17.5 MR11 / MR12 para a v18 MR-1-Build396 agora é suportada.

 

Mais sobre o XG Firewall v18

Consulte os  destaques do XG Firewall v18  para obter mais detalhes sobre a nova arquitetura Xstream, oferecendo novos níveis extremos de visibilidade, proteção e desempenho. Além disso, consulte nossa  lista de reprodução do XG Firewall v18 no YouTube  para descobrir o que há de novo no XG Firewall v18!

 

Problemas resolvidos na v18 MR1 (compilação 396)

  • NC-60108 [API Framework] Preauth SQLi no apiInterface OPCODE
  • NC-59156 [CSC] Tráfego não passando após a atualização para SF 18.0 MR1
  • NC-59300 [Email] SQLi de pré-autenticação cega no spxd na porta 8094
  • O teste de LAN NC-23160 [Firewall] falhou na Porta3 no SFLoader para o modelo de desktop 125/135
  • NC-59586 [Network Utils] Remover os restos MD5
  • NC-46109 [RED] Nenhum encaminhamento adequado se conectar 3 ou mais túneis RED s2s em um XG
  • NC-50796 [RED] Todo o túnel site a site RED é reiniciado ao configurar uma interface RED
  • NC-60162 [Relatório] Erro 500 exibido para WebAdmin e UserPortal após o HF4.1 aplicado no XG virtual
  • NC-60171 [Security, UI Framework] Escalonamento de privilégios de administrador para Superadmin
  • NC-59427 [SFM-SCFM] SQLi no portal do usuário
  • NC-59932 [UI Framework] Não foi possível fazer login no portal do usuário ou administrador usando o IE após o HF4.1

Problemas resolvidos na versão mais antiga da v18 MR1 (Build 367)

  • NC-30903 [Autenticação] A configuração do STAS é editável via GUI na máquina AUX
  • NC-50703 [Autenticação] Servidor de acesso reiniciado com coredump usando STAS e SSO do Chrome
  • NC-50716 [Autenticação] Não é possível importar o servidor LDAP via XMLAPI se o certificado do cliente for “Nenhum”
  • NC-54689 [Autenticação] Suporte ao certificado de download para iOS 13 e superior
  • NC-55277 O serviço [Autenticação] “SSO do Chromebook” está ausente na página da Zona
  • NC-51660 A restauração [Backup-Restore] falhou ao usar um backup do XG135 no dispositivo SG230
  • NC-55015 A zona Wifi [Bridge] não é exibida durante a criação da bridge
  • NC-55356 [Bridge] A conexão TCP falha na VLAN na ponte com HA Active-Active quando o endereço IP do source_client é ímpar
  • NC-52616 [Certificados] Adiciona suporte para upload de CRLs no formato DER
  • NC-55739 [Certificados] O certificado CE é exibido como “RSA” nas caixas suspensas de certificados SSLx CA
  • NC-55305 [CM (Zero Touch)] O sistema não reinicia ao alterar o fuso horário enquanto configurado através do ZeroTouch
  • NC-55617 [CM (Zero Touch)] Recebendo mensagem de erro incorreta no visualizador de logs após o processo ZeroTouch
  • NC-55909 [Core Utils] Não foi possível ver a página do objeto do aplicativo no SFM
  • NC-30452 [CSC] Endereços de interface dinâmica não exibidos no Aux após failover
  • NC-55386 [Importação de PIM-SM de roteamento dinâmico (PIM)] falha com o LAG como entidade dependente
  • NC-55625 [Dynamic Routing (PIM)] No HA com interface multicast, as rotas não estão sendo atualizadas na tabela Aux routing
  • NC-55461 [Email] Após adicionar / editar o host FQDN com smarthost, ele não é exibido na lista até atualizar a página
  • NC-58898 [Email] RCE potencial por excesso de heap no awarrensmtp (CVE-2020-11503)
  • NC-55635 [Firewall] O filtro de exibição para encaminhamento não está funcionando corretamente na página de captura de pacotes
  • NC-55657 A restauração do backup de HA do [Firewall] falha quando o nome da porta é diferente no backup e no dispositivo
  • NC-55884 O ID da diretiva IPS [Firewall] e o ID do filtro do aplicativo que não são exibidos no firewall permitem o logviewer
  • NC-55943 [Firewall] Falha ao retomar a conexão existente após a remoção da pulsação da configuração do firewall
  • NC-57084 [Firewall] DMZ personalizada não listada na configuração de HA de link dedicado
  • NC-44938 [Gerenciamento de Firmware, UX] A interface da Web da Web não mostra os motivos da falha no upload do firmware
  • NC-55756 [Gerenciamento de gateway] O gateway não é excluído da interface do usuário do SFM após excluí-lo do SFM
  • NC-55552 Interface [HA] WWAN exibida nas portas de monitoramento de HA
  • NC-55281 [Estrutura de importação e exportação] A importação da configuração completa falha ao usar um certificado de terceiros para a configuração de administrador da web
  • NC-55171 [Gerenciamento de interface] O IP da interface VLAN não é atribuído via DHCP quando o nome do gateway usa alguns caracteres especiais
  • NC-55442 [Gerenciamento de interface] Consulta de nome DNS mostrando mensagem incorreta
  • NC-55462 Falha na importação [Gerenciamento de Interface] na configuração do Alias ​​pela VLAN
  • NC-55659 [Gerenciamento de interface] IP do gateway e IP da rede inválidos configurados usando a API para IPv6
  • NC-56733 Patch PPPd [Gerenciamento de Interface] (CVE-2020-8597)
  • NC-51776 [IPS Engine] O protocolo de regras personalizadas de edição do IPS não funciona após a criação
  • NC-51558 [IPsec] Adicione mensagem de aviso antes de excluir o túnel xfrm ipsec
  • NC-55309 [Log] Regra de ACL local não criada através do visualizador de log para IPv4 e IPv6
  • NC-50413 [Logging Framework] Gateway de log de eventos para interface PPPoE nem sempre mostrado no visualizador de logs
  • NC-55346 [Logging Framework] Limpar tudo para “Filtragem de conteúdo” não limpa a opção de filtro SSL / TLS
  • NC-56831 [Roteamento de políticas] Às vezes, o tráfego SIP não funciona com a rota de política SDWAN
  • NC-46009 [SecurityHeartbeat] Reconecta espontaneamente muitos endpoints
  • NC-51562 Serviço de pulsação [SecurityHeartbeat] não iniciado após o failover de alta disponibilidade
  • NC-52225 [Controle de aplicativo sincronizado] Problemas no carregamento da página SAC à medida que a lista de aplicativos aumenta
  • NC-54078 [UI Framework] Problema na interface do Internet Explorer em determinadas páginas de regras e políticas
  • NC-56821 [Cliente Up2Date] Download de VPN SSL com o 0KB
  • NC-54007 [Web] Às vezes, as mensagens de bloqueio de tipo de arquivo contêm tipo MIME em vez de tipo de arquivo

Sophos iView v2 – Release 3 (compilação 3.01.2.009)

Esta versão está disponível para usuários do Sophos iView através de nossos servidores de atualização.

Encontre o arquivo de notas de versão mais detalhadas aqui:  https://community.sophos.com/cfs-file/__key/communityserver-blogs-components-weblogfiles/00-00-00-00-06/Sophos-iView-v3- MR1_5F00_Release-notes.pdf

Problemas resolvidos

  • NCR-2786 – A página fica presa quando o tipo de dispositivo é alterado na página Pesquisa de arquivo.
  • NCR-2754 – Os relatórios não são gerados para valores longos do syslog.
  • NCR-2747 – Relatório de tráfego permitido e logs de aplicativos não são processados ​​para valores de log com ‘\’. Por exemplo (‘<ProgramFiles> \ opera \ updatechecker \ opera_autoupdate.exe’)
  • NCR-2746 – O backup automático diário do arquivo morto do servidor iView para o servidor FTP falha quando é executado ao mesmo tempo que o processo de limpeza do backup do arquivo morto.
  • NCR-2740 – Problema de reindexação com base no tempo na recuperação de relatórios do iView v3.
  • NCR-2734 – Problema de formatação em relatório personalizado da Web em pdf personalizado.
  • NCR-2730 – Os relatórios do mecanismo de pesquisa para o UTM 9 não são exibidos no iView v3 para um regex específico.
  • NCR-2725 – Notificação de erro exibida ao acessar o Sophos iView via cliente SSH.
  • NCR-2710 – Título impróprio no relatório pdf para usuário personalizado.
  • NCR-2708 – Tempo incorreto exibido na página de relatórios de programação para relatórios entregues.
  • NCR-2726 – O acesso ao iView WebAdmin está desativado nos aprimoramentos de HTTP e segurança.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Nogueira

Analista responsável

Agosto de 2020

Não houveram atualizações relevantes.

Julho de 2020

Não houveram atualizações relevantes.

Junho de 2020

Não houveram atualizações relevantes.

Maio de 2020

Symantec Endpoint Protection (SEP) 14.3 (14.3)

Novas correções

O recurso de atualização automática do SEPM é acionado pela segunda vez

ID da correção:  ESCRT-256

Sintomas: em configurações complexas, há uma janela de tempo após o agendamento de uma atualização automática que pode ser acionada uma segunda vez

Solução:  corrigida a duplicação de um objeto de banco de dados durante a replicação.

O evento de falha do SEP Linux LiveUpdate não está registrado

Correção ID:  ESCRT-827

Sintomas: nenhum evento de log é gravado em agt_system.log ou scm_system.log quando ocorre uma falha do LiveUpdate.

Solução:  Atualizado o LiveUpdate para registrar eventos quando ocorrer uma falha para uma tentativa agendada do LiveUpdate.

Não foi possível exportar um pacote de instalação do cliente por meio do SEPM Web Console

Correção ID:  ESCRT-1037

Sintomas: Ao tentar exportar um pacote de instalação do cliente por meio da versão do SEPM do Console da Web ao usar o nome do PC NetBIOS, o botão Download não funciona conforme o esperado.

Solução:  Atualizado o Console da Web do SEPM para identificar se ele foi iniciado no modo de exibição de compatibilidade.

Após a atualização para 14.2 RU1, os clientes não conseguem se conectar ao SEPM ao usar um certificado de terceiros

Correção ID:  ESCRT-1680

Sintomas: Os clientes do SEP falham ao se conectar ao SEPM após a atualização para o 14.2 RU1 devido à verificação da comunicação do cliente com informações ausentes para as Autoridades de Certificação Intermediárias.

Solução: as  atualizações de comunicação do cliente atualizadas para incluir a lista Autoridade de Certificação Intermediária.

As Propriedades do Cliente SEPM exibem N / A para Plataforma de Virtualização

Correção ID:  ESCRT-1830

Sintomas: O campo Plataforma de Virtualização sempre mostra N / A para a visualização Propriedades do Cliente no SEPM.

Solução:  Corrigido o XML de registro para que o campo Virtualization Platform possa ser lido corretamente pelo SEPM.

A cópia e colagem de exclusões na política de exceções do SEPM não funcionam conforme o esperado

Correção ID:  ESCRT-1927

Sintomas: Ao executar uma exceção de pasta Copiar e Colar do Linux na política de Exceções do SEPM de um SEPM registrado na nuvem, o tipo muda para Windows e fica em branco.

Solução:  Corrigido o manipulador de políticas de exceções de diretório do Linux para SEPMs registrados na nuvem.

Os logs de risco do agente não são enviados ao servidor Syslog pelo SEPM localizado em coreano

Correção ID:  ESCRT-1957

Sintomas: O SEPM localizado no idioma coreano não envia logs de Risco do Agente para um servidor Syslog com o erro: Uma exceção impediu o Log Externo de prosseguir e nenhum novo log pode ser processado.

Solução:  Valores de localidade corrigidos ao ler a partir da Java Virtual Machine.

As alterações de grupo não são sincronizadas corretamente para um SEPM registrado na nuvem

Correção ID:  ESCRT-2085

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O SEPM tenta processar hashes de impressão digital de arquivo SHA-256 usando a importação

ID da correção:  ESCRT-2205

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O nome do host, IP e porta do provedor de atualizações de grupo não são registrados quando um cliente falha ao baixar o conteúdo

Correção ID:  ESCRT-2207

Sintomas: o nome do host, o IP e a porta não são registrados no log do sistema do cliente quando o cliente falha ao baixar o conteúdo de um Fornecedor de Atualizações de Grupo.

Solução:  adicionada uma nova entrada de log para o provedor de atualizações de grupo selecionado no syslog.log.

A inscrição no EDR falha ao tentar ignorar o proxy

ID da correção:  ESCRT-2215

Sintomas: ao usar a opção de configurações da LAN do IE para ignorar o proxy para endereços locais, o cliente SEP não o aceita pelo registro no EDR.

Solução: A  configuração de ignorar proxy para endereços locais agora é respeitada.

Os logs de firewall exportados do SEPM mostram um valor numérico para o Protocolo de Rede

Correção ID:  ESCRT-2328

Sintomas: os logs de tráfego exportados mostram um valor numérico para o protocolo de rede em vez de uma descrição.

Solução:  adicionada a descrição ausente do protocolo de rede ao processar ou exportar logs de tráfego.

A configuração do dispositivo Mac na política de controle de aplicativos e dispositivos aceita valores incorretos

Correção ID:  ESCRT-2378

Sintomas: O cliente SEP Mac não bloqueia os dispositivos USB conforme o esperado.

Solução: A  interface do usuário agora aceita os valores corretos nas configurações de Controle de aplicativos e dispositivos do cliente Mac.

Os gráficos de pizza dos monitores mostram a palavra Outros duas vezes

Correção ID:  ESCRT-2380

Sintomas: Outros aparece duas vezes na página Monitores dos gráficos de torta de Mitigação de Exploração de Rede e Host.

Solução:  Corrigidos os gráficos de torta de Mitigação de Exploração de Rede e Host na página Resumo dos Monitores.

Não foi possível filtrar pelo Windows Server 2016 em Monitores e Relatórios

Correção ID:  ESCRT-2389

Sintomas: Nas páginas Monitores do SEPM> Logs ou Relatórios, a opção de filtro para Sistema operacional = Windows Server 2016 não funciona conforme o esperado.

Solução:  atualizou a consulta de filtro para mostrar o resultado correto.

RemoveNotesPlugin edita incorretamente o notes.ini na atualização

ID da correção:  ESCRT-2403

Sintomas: A atualização do cliente SEP resulta na remoção da entrada EXTMGR_ADDINS = do notes.ini.

Solução:  Atualizado o instalador para incluir as verificações necessárias para impedir a remoção incorreta das entradas notes.ini.

O texto em inglês é exibido no Relatório de risco abrangente sobre os SEPMs simplificados em chinês

Correção ID:  ESCRT-2436

Sintomas: ao executar o relatório Risco abrangente, os tipos de risco não são localizados no gráfico de barras e de torta da seção Distribuição de risco por tipo de risco do relatório.

Solução:  traduziu os tipos de risco para os gráficos de pizza e de barras na seção Distribuição de risco por tipo de risco.

A atualização de 14.2 para 14.2 RU1 MP1 deixa para trás pastas e arquivos

Correção ID:  ESCRT-2546

Sintomas: Roru.exe é deixado para trás após a atualização intermitente do cliente SEP.

Solução:  atualização da desinstalação para garantir que o Roru.exe seja removido em todos os cenários.

Encontros e erros do AgentSweepingTask intermitentemente no SEPM

Correção ID:  ESCRT-2599

Sintomas: Erro: o formato do registro de data e hora deve ser aaaa-mm-dd hh: mm: ss é visto de forma intermitente nos logs do sistema SEPM para AgentSweepingTask.

Solução:  atualizou a consulta para ler o registro de data e hora da tabela de alertas.

A autenticação NTLM requer que o nome do domínio e o nome do usuário estejam em minúsculas

ID da correção:  ESCRT-2602

Sintomas: Depois de inserir um nome de domínio e / ou nome de usuário com letras maiúsculas e erros, ocorre.

Solução: foram  atualizados os requisitos para acomodar nomes de usuário com distinção entre maiúsculas e minúsculas.

Erros sem impacto funcional aparecem periodicamente nos logs de depuração do SEP Linux

ID da correção:  ESCRT-2737, ESCRT-2753

Sintomas: Tipo de solicitação de licença inválido, ExtLogPacker falhou ao ler a configuração e Não foi possível entrar em contato com o savtray err -1, exibido no debug.log do SEP Linux intermitentemente.

Solução:  as mensagens de erro foram movidas para o nível DEBUG.

Erro de compilação do Auto-Protect no Ubuntu 16.04 com o kernel 4.11.0.-041100-generic

Correção ID:  ESCRT-2784

Sintomas: Os módulos do kernel do Auto-Protect falham ao compilar no Ubuntu 16.04 com o kernel 4.11.0-041100-generic.

Solução:  código atualizado para permitir a compilação dos módulos do kernel do Auto-Protect.

O anexo do relatório agendado do SEPM fica corrompido se o Nome do Relatório contiver um caractere não ASCII

ID da correção:  ESCRT-2803

Sintomas: o nome do arquivo do anexo em um relatório agendado estará corrompido se o Nome do Relatório contiver um caractere não ASCII.

Solução:  parâmetros JavaMail atualizados para evitar um problema na codificação do nome do arquivo.

Symantec Endpoint Security mostrando os mesmos horários de início, término e dispositivo da verificação

Correção ID:  ESCRT-2817

Sintomas: as informações de carimbo de data e hora dos logs de verificação do cliente estão incorretas no console do Symantec Endpoint Security. Os carimbos de data e hora para Hora do dispositivo, Final da digitalização e Início da digitalização são idênticos.

Solução:  preencha logs com o carimbo de data e hora correto

Clientes SES que não recebem atualizações de conteúdo

Correção ID:  ESCRT-2830

Sintomas: os clientes SES mostram o servidor online, mas não recebem atualizações de conteúdo. O envio manual do comando para executar o LiveUpdate foi bem-sucedido. 

Solução:  substituições fixas de limite de CPU

Falha no sistema Mac ocorre ao desencaixar 

Correção ID:  ESCRT-2946

Sintomas: a falha do sistema Mac ocorre consistentemente ao desencaixar de uma estação de acoplamento

Solução:  falha corrigida na extensão do kernel

O Assistente de Configuração não aceitará o caractere ‘+’ como senha

Correção ID:  ESCRT-2958

Sintomas: O Assistente de Configuração não aceita caracteres ‘+’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘+’ válidos

Os emails de notificação não podem ser enviados em determinadas circunstâncias

Correção ID:  ESCRT-2960

Sintomas: após desativar “visualizar relatórios” para administradores limitados

Solução:  rotina de logoff corrigida que processa notificações por email para garantir que sempre seja executada com êxito

O pacote do cliente exportado com destino ao MacOS 10.15 não pode ser iniciado

Correção ID:  ESCRT-2980

Sintomas: se vários pacotes de clientes forem exportados simultaneamente, os pacotes direcionados ao MacOS 10.15 não poderão ser iniciados. Um arquivo full.zip já foi gerado com erro.

Solução:  Defeito corrigido para que os pacotes corretos sejam exportados e o full.zip não seja gerado

O Assistente de Configuração não aceitará o caractere ‘&’ como senha

Correção ID:  ESCRT-2989

Sintomas: O Assistente de Configuração não aceita caracteres ‘e’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘e’ válidos

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

ID da correção:  ESCRT-3002

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

Tempo limite de movimentação do cliente RestAPI ao encontrar IDs de hardware duplicados

Correção ID:  ESCRT-3112

Sintomas: O RestAPI do cliente movido atinge o tempo limite ao encontrar IDs de hardware duplicados em vez de retornar o código de erro esperado.

Solução:  a limitação da chave de hardware duplicada foi removida da RestAPI do move-client

Não é possível assinar o MacOS SEPRemote.pkg

Correção ID:  ESCRT-3217

Sintomas: O SEPRemote.pkg não pode ser assinado devido ao UninstallerTool não assinado no pacote

Solução:  Assinou corretamente o UninstallerTool

Alta utilização da CPU devido à extensão do sistema SEP no MacOS

Correção ID:  ESCRT-3224

Sintomas: A alta utilização da CPU é observada no MacOS 10.15

Solução:  Defeito corrigido na tecnologia AutoProtect que causou varredura redundante e desnecessária

O ccSvcHst falha no Windows 10 Enterprise quando configurado para IPv4 e IPv6

Correção ID:  ESCRT-3238

Sintomas: Uma falha no ccSvHst é observada quando o IPv4 e o IPv6 estão configurados no Windows 10. A falha pode ser mais prevalente quando o intervalo de ping do ICMP é baixo.

Solução:  falha corrigida

Os serviços falham ao parar ao usar o smc -stop 

ID da correção:  ESCRT-3251

Sintomas: smc -stop falha, a menos que a senha seja especificada na linha de comando. Confiar na interface do usuário para inserir uma senha não funciona.

Solução:  código fixo que verifica o processo de chamada

O usuário não pode interagir com o prompt de reinicialização do SEP

Correção ID:  ESCRT-3313

Sintomas: O prompt de reinicialização não responde a nenhuma entrada do usuário durante a instalação

Solução:  Defeito corrigido impedindo o carregamento do plug-in Reboot Manager

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

Correção ID:  ESCRT-3334

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

O LiveUpdate falha no SEPM ao usar um proxy

Correção ID:  ESCRT-3366

Sintomas: O SEPM obtém corretamente as configurações de proxy do sistema no momento da instalação, mas as perde se um administrador tentar editá-las na interface do usuário do SEPM.

Solução:  Manipulação corrigida das configurações de proxy no SEPM

O SEP para Mac não respeita a troca de local

Correção ID:  ESCRT-3374

Sintomas: O SEP para Mac não respeita a troca de local

Solução:  Defeito corrigido que afeta a aplicação de políticas de troca de local

As verificações agendadas do SEP para Mac não atualizam o status de maneira confiável na interface do usuário do cliente

Correção ID:  ESCRT-3463

Sintomas: no SEP para Mac, as verificações agendadas falham intermitentemente ao atualizar o status da interface do cliente

Solução: Defeito corrigido que afeta a interface do usuário do cliente Mac

BSOD BugCheck C2 SRTSP Windows 7 de 32 bits

Correção ID: ESCRT-3615

Sintomas: BSOD

Solução:  Resolvido

Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Bruno Castro

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Wladimir Fragoso

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Rogério de Souza

Analista responsável

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

NOS CONHEÇA MELHOR

Instagram

[instagram-feed]

Linkedin

Entre em contato conosco

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!