Solicitar Contato

Iremos retornar seu contato em 24h!

12 + 2 =

Atualização de Segurança:

Parecer dos nossos analistas quanto à estabilidade das versões

Análises Técnicas

Bruno Castro

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Diogo Arruda

Analista responsável

Outubro de 2020

GravityZone (baseado em nuvem) notas de lançamento para atualização de setembro de 2020

Novas características

Telemetria de Segurança

  • Agora oferecemos a você a possibilidade de obter dados de segurança brutos de seus terminais diretamente em uma solução SIEM. Use este recurso se precisar de uma análise e correlação mais profundas dos eventos de segurança em sua rede. Como nos preocupamos com o desempenho do sistema e uma baixa pegada de dados exportados, estamos filtrando informações redundantes.
    Confira a nova seção Geral> Telemetria de Segurança da política de segurança para habilitar e configurar esse recurso, e a página de Informações do terminal para verificar o status da conexão entre o terminal e o SIEM. 
importanteNota
Este recurso vem com GravityZone Ultra.
Disponível apenas para endpoints do Windows e Splunk via HTTPS (TLS 1.2 ou superior necessário).

Melhorias

ERA

  • Novos widgets no Risk Management Dashboard para mostrar quantos usuários e dispositivos foram verificados em sua rede.

MSP e parceiros

  • Como um Parceiro Bitdefender, agora você pode desativar a reserva de assento para empresas Parceiras. A opção está disponível a menos que a empresa tenha o uso mínimo configurado.
  • Como Parceiro com assinatura mensal, você terá acesso a uma visão mais detalhada da atividade de Segurança de Email no painel das empresas sob sua gestão direta (Exemplo: ver remetente / destinatário / anexos etc).
  • Adicionada uma mensagem de erro ao tentar mover uma empresa com uso mínimo sob um parceiro com menos licenças.

Manutenção

  • Esqueça a reimplantação do agente para aplicar uma correção de uma atualização. Basta executar a nova tarefa de reparo na página Rede .

Notificações

  • A nova notificação de Parceiro Alterado informa quando uma empresa gerenciada mudou para um Parceiro diferente.
  • O limite de uso da licença foi alcançado agora inclui a lista de endpoints não licenciados nas últimas 24 horas devido ao limite de licença excedido.

API pública

  • Os eventos EDR agora estão disponíveis através da API Event Push Service nos formatos JSON, CEF e Splunk. Para este efeito, adicionamos new-incidenta subscribeToEventTypes. Para obter mais informações, consulte a seção Push> Tipos de eventos da documentação da API GravityZone.
  • getInstallationLinks e downloadPackageZip agora fornecem kits de instalação completos.
  • Como Parceiro Bitdefender, agora você pode remover a reserva de slots para todas as empresas filhas com uma chamada API. Para isso, defina o novo parâmetro removeReservedSlotsem setMonthlySubscription.

Problemas Resolvidos

API pública

  • No Event Push Service API, o parâmetro do monitor de rede de subscribeToEventTypes retornou o erro de tipo de evento inválido.
Setembro de 2020

Não houveram atualizações.

Agosto de 2020

Não houveram atualizações.

Julho de 2020

Não houveram atualizações.

Junho de 2020

GravityZone (baseado em nuvem) notas de lançamento para atualização de junho de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.19.273 (Windows); 6.2.21.74 (Linux); 4.12.80.200080 (macOS)
  • Servidor de segurança: 6.1.77.10016 (Multi-plataforma)

Novas características

Nova Localização

  • Se você é coreano, agora pode experimentar o GravityZone em seu idioma nativo.

Melhorias

Detecção e resposta de endpoint (EDR)

  • Regras de exclusão adicionadas , uma estrutura para criar regras personalizadas para excluir todos os incidentes acionados por EDR que você considera seguros, ou falso positivo, com base na configuração do seu ambiente. Você pode criar regras manualmente, escrevendo seus próprios critérios, ou diretamente do gráfico de incidentes, adicionando certos alertas como exclusões.
  • O armazenamento de eventos EDR agora se estende em três intervalos de tempo: 30, 90 e 180 dias. Não se preocupe, a capacidade de armazenamento para seus eventos permanece a mesma. Para novas empresas que ingressam na GravityZone, cada opção está disponível como um add-on.

Análise de risco de endpoint (ERA)

  • Riscos humanos incluídos , um novo recurso ERA que permite monitorar vulnerabilidades potenciais causadas por comportamento não intencional ou imprudente de usuários ativos em sua rede. Os dados sobre o comportamento do usuário estão disponíveis nas seguintes páginas: 
    • Painel de controle de gerenciamento de risco , que agora inclui os novos widgets Top Human Risks e Top Vulnerable Users ; fornecer informações úteis sobre possíveis barreiras de violação da segurança do seu ambiente, causadas pelo comportamento do usuário.
    • Página Riscos de segurança , que agora tem duas novas guias: 
      • Riscos humanos – exibe todos os riscos potenciais detectados, gerados pelo comportamento imprudente do usuário
      • Usuário – exibe todos os usuários que geraram riscos potenciais para a sua organização, com base nas ações que realizaram, involuntariamente ou não.

     Este recurso está na versão beta.

  • Aprimorou o fluxo dentro das guias Configurações incorretas e Vulnerabilidades do aplicativo , para habilitar a filtragem de dispositivos por uma configuração incorreta específica ou aplicativo vulnerável.
  • Adicionada resolução em massa de indicadores de riscos por meio do botão Corrigir riscos na guia Configurações incorretas .
  • Adicionados recursos de correção e correção no painel lateral do endpoint, para uma abordagem mais granular na correção de riscos e aplicação de patch em nível de endpoint.

Gerenciamento de Patch

GravityZone oferece uma maneira mais eficiente e proativa de gerenciar patches:

  • Um novo mecanismo de varredura inteligente detecta e informa sempre que um novo aplicativo foi instalado no nó de extremidade e quais patches estão disponíveis para ele.
  • GravityZone revisa regularmente a lista de patches disponíveis e exclui aqueles que não são mais aplicáveis ​​porque os aplicativos relacionados ou os terminais não existem mais.
  • GravityZone também exclui da lista os patches que não estão mais disponíveis, embora estejam presentes em alguns terminais.

Controle Avançado de Ameaças (ATC)

  • Os detalhes da notificação de eventos ATC / IDS são enriquecidos com o caminho e o ID do processo pai e também com a linha de comando que iniciou o processo, se for o caso.

Solução de problemas remota

  • A solução de problemas remota agora está disponível para agentes Linux e macOS.
  • A opção de armazenamento em nuvem do Bitdefender está disponível para Servidor de Segurança (Multi-Plataforma).

Rede

  • Agora você pode usar o botão Excluir para descartar o gerenciamento de proteção em endpoints unidos no Active Directory.
    Esta mudança descarta e remove o botão Limpar licença da barra de ferramentas de ação.
  • As atualizações do produto e o conteúdo de segurança disponíveis nos agentes de retransmissão agora estão visíveis na nova página Informações> Detalhes do repositório .
  • Adicionadas mais informações sobre atualizações na página Informações> Proteção .

Políticas

  • Com a nova  opção Regras de usuário das Regras de atribuição , você pode aplicar facilmente políticas por usuário de terminal.
    Essas regras funcionam apenas com usuários ou grupos de segurança do Active Directory.

Relatórios

  • Agora você pode iniciar uma tarefa Reconfigurar cliente para os pontos de extremidade selecionados diretamente do relatório Status dos módulos de ponto de extremidade .
  • O relatório também contém um novo filtro para o módulo Controle avançado de ameaças.

Usabilidade

Adicionadas várias melhorias de usabilidade em todo o console. Mencionar:

  • Redesenho das políticas> Regras de atribuição e as páginas Reconfigurar cliente para melhor visibilidade.
  • Aprimorado o  relatório de status dos módulos de endpoint com a  opção Reconfigurar cliente .
  • Insensibilidade a maiúsculas e minúsculas no login do SSO.

Contas da Empresa

  • Como um Parceiro Bitdefender, você pode configurar o uso mínimo mensal para empresas gerenciadas com assinatura mensal. Você tem a opção de especificar uma data de término da assinatura, com a capacidade de ativar a renovação automática em caso de expiração.
    As configurações mínimas de uso estão disponíveis para cada empresa na página Empresas .

ConnectWise Manage Integration

  • Agora você pode identificar e filtrar as empresas importadas do ConnectWise Manage por seu status.

API pública

  • Adicionado suporte de API para mover terminais entre contas da empresa por meio do método moveEndpointsBetweenCompanies .
  • Adicionado o método activateCompany para que os Parceiros Bitdefender possam reativar contas suspensas de empresas.
  • Adicionados os detalhes relacionados a ERA> Risco Humano aos seguintes métodos: 
    • getCompanyDetails
    • getManagedEndpointDetails
  • Adicionada a pontuação de risco do Endpoint Risk Analytics aos métodos getManagedEndpointDetails e getCompanyDetails .
  • Os seguintes métodos foram atualizados para cobrir as novas opções de uso mínimo na assinatura mensal: 
    • getDetailedMonthlyUsage
    • getMonthlyUsage
    • getLicenseInfo
    • getNetworkInventoryItems
    • createCompany
    • setMonthlySubscription
  • Atualizado os seguintes métodos para que você possa adicionar os módulos disponíveis aos agentes, desde que sejam cobertos pela licença: 
    • createReconfigureClientTask
    • createPackage
    • getPackageDetails
    • getManagedEndpointDetails

    NOTA! A opção networkMonitor foi renomeada para NetworkAttackDefense.

  • Adicionada a opção de criar tarefas de verificação personalizadas por meio dos seguintes métodos: 
    • createScanTask
    • createScanTaskByMac
  • As notificações enviadas via Event Push Service API agora contêm o caminho e a ID do processo para detecções ATC, além da linha de comando que gerou o processo (se for o caso).
  • Mensagens e códigos de erro novos e mais detalhados para o método moveEndpointsBetweenCompanies .
  • Um novo tipo de assinatura disponível por meio do método createCompany , denominado FRAT.

Problemas Resolvidos

Antimalware

  • Os arquivos infectados foram excluídos mesmo com a configuração Não executar nenhuma ação selecionada.

Rede

  • Os usuários não conseguiam acessar a página Rede depois de inserir uma sequência longa no filtro de coluna.

Análise de risco de endpoint

  • Os resultados de uma tarefa de verificação agendada não incluem vulnerabilidades detectadas.
  • Em algumas situações, a filtragem por gravidade não funcionou conforme o esperado.

Relatórios

  • Os relatórios enviados por e- mail de status de criptografia de endpoint e atividade de HyperDetect não incluíam o anexo com os resultados.
  • O arquivo CSV do relatório de status da licença para parceiros incluiu por acidente mais empresas filhas do que o necessário, resultando em um número menor de licenças disponíveis para instalação.

Empresas

  • Um parceiro pode fazer as seguintes operações, mesmo com a opção Gerenciar de cima desativada nas empresas gerenciadas: 
    • Imponha autenticação de dois fatores.
    • Modifique a URL de metadados para logon único.
    • Modifique o campo País.
Maio de 2020

Não houveram atualizações.

Abril de 2020

Não houveram atualizações.

Março de 2020

Notas da versão GravityZone (baseada em nuvem) para atualização de março de 2020

Requerimentos mínimos:

  • Agentes de segurança: 6.6.17.241 – Windows, 6.2.21.63 – Linux, 4.11.64.200064 – macOS 
  • Servidor de segurança: 6.1.75.9595 – Multiplataforma

Novas características

Logon único (SSO)

Adicionado recurso de autenticação de logon único (SSO) usando o padrão SAML 2.0. As opções de SSO estão disponíveis da seguinte maneira: 

  • Na nova página  Configuração > Configurações de autenticação  , para sua empresa. 
  • Na  página Empresas  , para empresas que você gerencia. 
  • Na  página Contas  , para usuários do GravityZone. 

Incidentes

O pacote GravityZone Elite Security agora inclui o recurso Incidentes, onde fornecemos a Análise de causa raiz das ameaças detectadas e bloqueadas por nossas tecnologias preventivas, com opções complexas de filtragem de incidentes e representação gráfica de incidentes, além de recursos de isolamento, lista de bloqueio e conexão remota. . 

Melhorias

EDR

A EDR introduz a tecnologia Scan for IOC, permitindo que você verifique em seu ambiente indicadores conhecidos de comprometimento em tempo real e gere relatórios detalhados.  

A página Incidentes passou por uma transformação visual e funcional significativa, aprimorando sua experiência ao analisar ameaças em seu ambiente, da seguinte maneira: 

  • A nova  barra Visão geral  exibe incidentes em aberto, principais alertas, técnicas e dispositivos afetados, além de recursos específicos de filtragem.
  • A lista de incidentes agora é uma grade filtrável totalmente personalizável, com colunas de adição / remoção, para facilitar o gerenciamento de conteúdo. 
  •   menu Alterar status apresenta a opção de marcar incidentes como falso-positivos e deixar notas em massa para consultas posteriores.
  • As informações detalhadas de cada incidente, sua representação gráfica e linha do tempo, agora estão disponíveis no modo de visualização rápida. 
  •  guia Gráfico  revela uma representação multifásica de ataques em etapas, bem como recursos de pesquisa no gráfico. 
  •  painel Detalhes do nó  agora está agrupando informações em categorias mais significativas. Acima disso, o painel é totalmente expansível, para melhorar a legibilidade. 

Análise de Risco de Terminal 

  • O Endpoint Risk Analytics introduz a correção de exposições comuns de vulnerabilidade de aplicativos atualmente instalados em seu ambiente. 
  • O Painel de Gerenciamento de Riscos foi completamente redesenhado para melhorar a visualização e aprimorar sua experiência enquanto avalia o nível geral de risco que sua empresa pode estar enfrentando. 
  • A pontuação de risco da empresa agora é calculada levando em consideração uma ampla lista de indicadores de riscos e vulnerabilidades conhecidas de aplicativos, mostrando sua evolução no tempo. 
  • A nova classificação de pontuação, as principais configurações incorretas e os widgets de aplicativos vulneráveis ​​facilitam a visualização de onde seu ambiente está mais vulnerável a ataques e quais dispositivos são mais afetados. 
  • Os dispositivos por widgets de gravidade mostram exatamente o impacto dos riscos e vulnerabilidades nos servidores e estações de trabalho sob seu gerenciamento. 
  • A nova página Risco de segurança fornece opções complexas de filtragem para indicadores de risco, vulnerabilidades de aplicativos e dispositivos. Os riscos em cada categoria podem ser facilmente mitigados por meio das recomendações e ações fornecidas em seu Painel de detalhes.
  • A página Companies View é um novo recurso incluído no  Endpoint Risk Analytics for MSP , fornecendo uma visão abrangente do risco geral enfrentado por todas as empresas sob sua administração, facilitando a avaliação e eliminação de riscos separadamente para cada um de seus clientes. 

Antimalware

Agora você pode configurar o compartilhamento de cache dos Servidores de Segurança para poder ativá-lo / desativá-lo ou restringi-lo aos Servidores de Segurança da mesma rede. Não se preocupe mais com o consumo de largura de banda entre sites. As configurações estão disponíveis na página  Configuração > Configurações  dos servidores de segurança  . 

Instalação

Remova facilmente as soluções de segurança instaladas do seu ambiente ao atualizar para uma licença completa do produto. O recurso está ativado por padrão e remove qualquer software de segurança existente que crie conflitos ao instalar os módulos de proteção BEST.

Inventário de rede (somente MSP) 

  • Os parceiros (funções de administrador da empresa e parceiro) agora podem mover pontos de extremidade diretamente entre as empresas que gerenciam, arrastando e soltando pontos de extremidade na  página Rede  
  • Mensagens de erro mais abrangentes ao mover empresas sob outros parceiros.

Firewall

Facilitamos a configuração do firewall com a nova opção para importar e exportar regras. 

Criptografia

Agora você pode definir regras para excluir unidades da criptografia.

Solução de problemas remotos 

  • GravityZone apresenta o Bitdefender Cloud como uma nova opção de armazenamento para logs coletados. 
  • Agora, a solução de problemas remotos está disponível para o Security Server Multi-Platform. 
  • Agora você pode reiniciar uma sessão de solução de problemas enquanto mantém as configurações anteriores. 

Avaliações mensais de assinaturas 

Duas novas opções de avaliação:  Avaliação Mensal da Licença  (somente para Parceiros) e  Avaliação Mensal da Assinatura . As empresas de avaliação têm acesso a todos os recursos e complementos disponíveis com o Cloud Security for MSPs.  versão de avaliação mensal  é válida por 45 dias e abrange 25 pontos de extremidade. 

Relatórios

  relatório Uso mensal da licença inclui aprimoramentos significativos para simplificar o faturamento de complementos por uso: 

  • Exibe o uso e o status de todos os complementos, incluindo os mais recentes, como Patch Management, SVE VS e VDI, ATS e EDR.  
  • Fornece mais informações sobre o tipo e a assinatura mensal de cada empresa e os módulos instalados de cada terminal, como o Network Attack Defense e o Advanced Anti-Exploit. 
  • Inclui a opção de gerar o relatório apenas para empresas diretas, ignorando as empresas filhas.   
  • O relatório tem algumas colunas renomeadas. Se você usar o arquivo CSV para extrair informações de uso em sistemas externos, consulte os detalhes  aqui .

painel de controle

  • Visualize portlets em uma única página de rolagem e atualize todas as informações de uma só vez usando o   botão Atualizar portlets .    
  • Adicionada filtragem de tempo para os portlets Status do Endpoint Protection, Conformidade da política e Status da atualização.

Autenticação de dois fatores

Mudamos as configurações 2FA da sua empresa na nova página Configuração > Configurações de autenticação .  

O que há de novo 

Apressando-se para resolver um problema e o que há de novo permanece no caminho? Não mais. Embrulhámo-lo suavemente em uma caixa de presente ao lado do  ícone de Notificações  . Ele mostrará os novos recursos em um painel lateral compacto.  

Integração com Amazon EC2 

Adicionado suporte de cobrança por hora para os novos tipos de instância do EC2. 

API do serviço de envio de eventos 

  • Novos eventos relacionados ao agente para todos os sistemas operacionais suportados agora estão disponíveis via JsonRPC, CEF e Splunk. Esses eventos se referem à instalação / remoção do agente, movimentação do terminal e alterações de ID de hardware.   
  • Adicionados carimbos de data e hora de detecção nos eventos antimalware ( av ) e Advanced Threat Control ( atc ). O campo é chamado  BitdefenderGZDetectionTime .

Recursos removidos

Relatórios

Removido o relatório de atividade de malware. Você pode usar o relatório de auditoria de segurança.

painel de controle

Removido o portlet Activity Malware. 

Antimalware

Suporte removido para a verificação de unidades de rede mapeada quando a Verificação de dispositivo sob demanda é usada.

Problemas resolvidos

Controle de Conteúdo 

A herança de política não funcionou para categorias específicas da web.

Fevereiro de 2020

Não houveram atualizações.

Janeiro de 2020

Notas da versão GravityZone (baseada na nuvem) da atualização de janeiro de 2020

Melhorias

HyperDetect

Foram adicionados os seguintes detalhes à notificação da Atividade HyperDetect:

  • Nome do processo pai
  • ID do processo pai
  • Linha de comando (se disponível)

API pública

Agora, os Parceiros Bitdefender podem usar a API de empresas para impor a autenticação de dois fatores. Para esse fim, os seguintes métodos foram atualizados: createCompany , updateCompanyDetails e getCompanyDetails .

Recursos removidos

Kits de instalação para Windows Legacy

Removemos todas as opções para baixar kits de instalação para versões herdadas do Windows, como Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. Para obter mais informações relacionadas a este assunto, consulte estes artigos da base de dados:

Tulio Morais

Analista responsável

Outubro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.204

20 de outubro de 2020

 

Estas notas de versão estão relacionadas a alterações específicas do Dynatrace Managed. Para saber mais sobre as alterações gerais do Dynatrace incluídas nesta versão do Dynatrace Managed, consulte:

 

Novos recursos e melhorias

Geral

Para liberar espaço em disco, os arquivos de log relacionados ao armazenamento de métrica e configuração, além dos arquivos de log do Elasticsearch, agora são excluídos automaticamente após dois meses.

Cluster Management Console

A página de visão geral dos nós do cluster agora exibe a versão do Dynatrace e os detalhes do tamanho do armazenamento da transação para cada nó.

Os eventos de cluster que são acionados pela Adaptive Load Reduction agora incluem o motivo pelo qual tais eventos são acionados.

Melhorias de backup:

  • Para evitar a utilização total do espaço em disco, os backups de dados do Elasticsearch agora são pausados ​​até que o Dynatrace remova os instantâneos de dados mais antigos.
  • Os backups de dados de configuração e armazenamento de métricas anteriores agora são removidos assim que os novos backups são concluídos. Isso garante que pelo menos um backup esteja presente o tempo todo. Isso significa que o dobro da quantidade normal de espaço em disco é necessário para armazenar os backups mais recentes e os mais recentes.

 

Instalação e atualização 

Dynatrace Managed agora também é compatível com:

  • Ubuntu 20.04
  • Oracle Linux 8

Para obter mais informações, consulte Requisitos do sistema gerenciado Dynatrace .

 .

Problemas resolvidos

Cluster gerenciado (versão 1.204.92) 

53 problemas resolvidos no total (1 problema crítico, 4 vulnerabilidades)

Component

Resolved issues

ActiveGate

4 (2 vulnerability)

Autonomous Cloud

1

Cluster

38 (1 critical, 1 vulnerability)

Cluster Management Console

5 (1 vulnerability)

Core

1

Infrastructure

1

Installer and Upgrade

1

User Assistance

1

User Interface

1

ActiveGate

  • Corrigido o vazamento de identificador de arquivo (evitando possíveis problemas de conexão entre ActiveGate e servidor). (APM-257913)
  • Vulnerabilidade:Atualizado para jackson-databind: 2.9.10.6 em resposta a BDSA-2020-2193. A análise de código indica que ActiveGate não foi afetado por esta vulnerabilidade. (APM-255801)
  • Paginação da API CloudFoundry v3 corrigida. (APM-256390)
  • Vulnerabilidade:Square-Retrofit:2.1.0 atualizado para square-retrofit:2.5.0 em resposta às vulnerabilidades detectadas. (APM-255802)

Autonomous Cloud

  • Resolvido o problema no qual ocorriam lacunas no painel de métricas aberto para valores de contador. (APM-257284)

Cluster

  • Fornecer um ID de atributo de solicitação incorreto não abortará mais a sessão atual. (APM-257246)
  • A consulta de atributo de solicitação em métricas de serviço calculadas e a nomenclatura de solicitação agora são muito mais rápidas e usam menos memória. (APM-258745)
  • Resolvido o problema em que, na página ‘Sessões do usuário’> [detalhes do usuário], definir um filtro para ‘Ao vivo: Sim’ e, em seguida, selecionar um período de ‘Últimos 30 minutos’ levava a uma página de dificuldade técnica. (APM-252694)
  • Resolvido o problema no qual o botão “Criar um monitor sintético” não era exibido quando uma zona de gerenciamento sem monitores sintéticos era selecionada e havia monitores de terceiros no ambiente. (APM-255286)
  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)
  • Correlação de ação do usuário RUM aprimorada. (APM-257695)
  • Correlação de ação do usuário RUM aprimorada. (APM-255715)
  • A extensão CoreDNS OneAgent não informa mais falsamente que a tecnologia não foi detectada no ambiente. (APM-256425)
  • O monitoramento da tecnologia Docker não informa mais que consome DDUs. (APM-254684)
  • A página de visão geral da nomenclatura de solicitação global e a página de nomenclatura de solicitação de serviço agora exibem corretamente as regras de nomenclatura que contêm marcadores de posição usando atributos de solicitação propagados. (APM-259875)
  • Especificação Swagger/OpenAPI corrigida para padrões de eventos do Kubernetes. (APM-254477)
  • A limpeza do armazenamento da sessão agora considera o uso do disco do Cassandra ao selecionar a quantidade de dados para exclusão (resolve o problema de espaço insuficiente em disco). (APM-262556)
  • Documentação limpa para o parâmetro `writingSince` no endpoint`/metrics`. (APM-255171)
  • Resolvido o problema que levava à ausência de tags e zonas de gerenciamento de problemas relacionados aos grupos de contêineres do Docker. (APM-261124)
  • As métricas de extensão integradas com o grupo de processos da entidade são excluídas do faturamento. (APM-255089)
  • Os blocos do Explorer (versão para usuários iniciais) agora são atualizados corretamente com um último intervalo de tempo x quando deixados abertos em um painel. (APM-256769)
  • Resolvido o problema no qual todas as propriedades de ação do usuário eram mascaradas para filtragem de string na análise de ação do usuário. (APM-257531)
  • Resolvidos problemas com configurações de IU em Configurações de ação do usuário > página Principal métrica de desempenho (APM-258097)
  • Resolvido um problema em que, na página ‘Eventos personalizados para alerta’, a visualização do escopo de alerta sempre mostrava no máximo uma contagem total de 100 devido a uma limitação que também afetava a contagem total. (APM-258740)
  • A configuração da captura de tela de todo o cluster não é mais desabilitada acidentalmente durante as alterações nas configurações sintéticas globais. (APM-256075)
  • Limite de configuração fixo de “Eventos personalizados para alerta”, estratégia de “Linha de base auto-adaptativa”. (APM-260513)
  • Resolvido um problema com IDs e nomes de contêiner redundantes listados nas propriedades PGI do Kubernetes. (APM-258311)
  • Resolvido o problema no qual, na API de eventos, o cursor da próxima página perdia o filtro de tipo de evento ao navegar para a terceira página. O cursor agora pega o eventType e entityId do cursor anterior se eventType e entityId não forem especificados explicitamente. (APM-256140)
  • A filtragem da API do painel por proprietário agora corresponde apenas a strings exatas (correções que não correspondem ao problema de string vazia). (APM-255289)
  • Aprimorada API RUM de chave de ação do usuário. (APM-257000)
  • Resolvido o problema em que, em raras situações, o primeiro ponto de dados de uma métrica customizada era perdido. (APM-257607)
  • Corrigidos problemas de compatibilidade nextPageKey durante a atualização contínua que poderiam causar o problema da API REST v2 e a nova página de problemas exibir erros. (APM-263130)
  • Problema crítico:Corrigido o potencial de alta alocação de memória ao usar alertas personalizados com modelo de linha de base auto-adaptável. (APM-260256)
  • Refinou a resposta ao consultar o endpoint de métricas com um filtro writeSince especificado. (Anteriormente, se nenhum ponto de dados fosse gravado dentro do período de tempo filtrado, um erro com o código de status 400 era retornado; agora, isso retorna uma resposta de dados vazia com o código de status 200.) (APM-256808)
  • Correção do erro de arredondamento nos filtros de tempo de resposta que levavam a exclusões incorretas do PurePath. (APM-255615)
  • A API REST de atualização sintética agora permite que a condição para gerar um problema de disponibilidade seja 5 vezes consecutivas (anteriormente até 3), como na UI. (APM-254849)
  • Resolvido o problema no qual a página principal do Azure travava quando havia apenas uma assinatura do Azure no ambiente e essa assinatura estava esperando por dados. (APM-255758)
  • A lista de sugestões de filtro no Explorer agora é exibida corretamente ao inserir opções de filtragem adicionais. (APM-256891)
  • Passar o corpo vazio para o terminal de métricas de serviço calculado produz o resultado correto (exceção de ponteiro nulo resolvida). (APM-256545)
  • Na página “Status de implantação” para OneAgents, sugestões de filtro “Grupo de hosts” agora são preenchidas com grupos de hosts existentes em todo o ambiente, mesmo se uma zona de gerenciamento for selecionada, e as sugestões para o filtro “Grupo de hosts” são atualizadas após alterar a zona de gerenciamento ou período de tempo (não há necessidade de atualizar a página manualmente para atualizar as sugestões). (APM-256703)
  • Análise aprimorada de dados de falha do Xamarin. (APM-254984)
  • Vulnerabilidade: ousuário com acesso limitado não pode mais acessar os detalhes do relatório e compartilhar links públicos. (APM-252723)
  • Quando várias métricas sem divisão são selecionadas no Explorer, os resultados de cada uma dessas métricas são exibidos em linhas separadas na tabela. (APM-256848)

Cluster Management Console

  • A divisão de um serviço privado usando a detecção de serviço baseada em regras agora resulta em um serviço que pode ser marcado como uma solicitação de chave. (APM-257381)
  • Vulnerabilidade:vulnerabilidade resolvida relacionada à fixação de sessão durante a autenticação OpenID Connect. (APM-252560)
  • O aviso “Cotas atingidas” na página de licenciamento não será mais mostrado incorretamente quando os limites mensais ou anuais para “Volume médio diário de registro” forem definidos. (APM-253650)
  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)
  • Os erros de validação não são mais exibidos para campos desabilitados na página de configuração do LDAP. (APM-254646)

Core

  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Infrastructure

  • Adicionado suporte de interface do usuário para ActiveGate multi-ambiente e Managed Cluster ActiveGate a ser usado para monitorar AWS e serviços de suporte do Azure. (APM-253862)

Installer and Upgrade

  • Mensagens aprimoradas para o processo de backup. (APM-259163)

User Assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host > Detecção de anomalias. (APM-257949)

User Interface

  • API de navegação de entidade: vinculação fixa ao tipo de entidade (por exemplo, /ui/nav/HOST não retorna mais 404). (APM-258316)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OneAgent

Notas de lançamento do OneAgent versão 1.203

 

O lançamento começa em 14 de outubro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,185

1,179

Novo diretório de log no Linux e AIX

A partir desta versão, o novo diretório padrão para arquivos de log do OneAgent é /var/log/dynatrace/oneagent/. Durante a atualização do OneAgent, o instalador cria um link simbólico apontando de /opt/dynatrace/oneagent/log (diretório de log anterior) para /var/log/dynatrace/oneagent.

Java

  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux de 64 bits (ARM64 (AArch64))
  • Adicionado suporte para Oracle Hotspot JVM 15 para Linux, Alpine Linux 64-bit (x86), Solaris (x86), Windows (x86)
  • Adicionado suporte para Oracle Hotspot JVM 15 para Solaris (SPARC)

Go

  • Adicionado suporte para Go 1.15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)

Próximas mudanças de suporte

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de maio de 2021

  • UNIX: IBM AIX 7.2 TL2 +

 

Outras mudanças de suporte 

Problemas resolvidos

Disponibilidade geral (versão 1.203.155) 

24 problemas resolvidos no total (1 vulnerabilidade)

Component

Resolved issues

Java

3

.NET

2

Node.js

3

IIB

1

AI causation engine

1

All modules

2

Cluster

1

General

2

Mainframe

2

OneAgent Installer

3

OS module

2

Plugin module

1 (1 vulnerability)

user assistance

1

Java

  • Resolvido o problema em que o OneAgent causava VerifyError em uma classe de exceção do Kotlin. (ONE-45841)
  • Foi corrigido o problema do sensor RUM do módulo OneAgent Java que levava à entrada duplicada de sincronização de recursos no cabeçalho de resposta de sincronização do servidor. (ONE-44959)
  • Resolvido o problema no qual o sensor JDBC extraía o nome do banco de dados incorreto para o MS SQL Server com o caminho do armazenamento confiável. (ONE-45856)

.INTERNET

  • Captura de métricas JIT aprimorada. (ONE-41345)
  • Manuseio aprimorado de encadeamento de profiler incompatível. (ONE-48191)

Node.js

  • Corrigido um problema de OneAgent gRPC que resultava em erro: o tamanho dos metadados excede o limite do par. (ONE-45397)
  • Instrumentação desativada de sqlite3 versões 5 e posteriores para evitar problemas de instrumentação atuais. (ONE-45539)
  • Resolvido o problema com a análise de URLs que poderia causar uma perda de dados PurePath. (ONE-48509)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

AI causation engine

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

All modules

  • Corrigido o problema do OneAgent com a detecção do Cloud Foundry Garden. (ONE-47576)
  • Adicionado suporte para certificados autoassinados para comunicação OneAgent por meio de um servidor proxy de encaminhamento criptografado. (ONE-41317)

Cluster

  • Corrigir relatórios de arquivos “javacore” que, em alguns casos, eram arquivos contendo apenas um único caractere ‘*’. (APM-255436)

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigido o problema que fazia com que a contagem de deadlock do Microsoft SQL Server não fosse exibida no gráfico. (APM-252764)

Mainframe

  • Resolvido o problema no qual os arquivos de log não eram buscados quando vários zDCs eram conectados a um zRemote. (ONE-44803)
  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

OneAgent Installer

  • A atualização automática não falhará mais se /var/lib for montado como noexec. (APM-255534)
  • Resolvidos problemas com a configuração de caracteres não ASCII em tags e propriedades do host. (APM-253054)
  • O comando oneagentctl –set-host-property permite a atualização de valores de propriedade de host existentes. (APM-256490)

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)
  • Foi corrigido o problema que causava métricas de memória do contêiner esporadicamente incorretas. (APM-252998)

Plugin module

  • Vulnerabilidade:problema de vulnerabilidade resolvido envolvendo escalonamento de privilégios potencial. (APM-253189)

user assistance

  • Relatório de memória aprimorado para processos Java no AIX. (APM-257795)

 

Atualização 158 (1.203.158) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

OS module

  • Agrupamento aprimorado de processos do banco de dados Oracle nos casos em que o SID contém outros caracteres além de alfanuméricos. (APM-261053)

Atualização 166 (1.203.166) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.203.

2 problemas resolvidos no total

Component

Resolved issues

Mainframe

1

Webserver core

1

Mainframe

  • Solicitações SOAP de saída do CICS agora são exibidas na UI. (ONE-49144)

Webserver core

  • Corrigido o problema com o módulo de código OneAgent Apache que causava travamentos no IHS e OHS em certos casos de processamento de solicitação. (ONE-49169)
Setembro de 2020

Dynatrace Managed

Notas de lançamento do Dynatrace Managed versão 1.202

21 de setembro de 2020

 

O lançamento começa em 21 de setembro de 2020

Novos recursos e melhorias

Cluster Management Console 

  • A estimativa do espaço de backup necessário foi otimizada

Instalação e atualização 

  • O JRE foi atualizado para aproveitar as vantagens das melhorias de desempenho, as mais recentes melhorias de vulnerabilidade de segurança e correções de bugs. Todos os serviços serão reiniciados automaticamente durante a atualização.
    • Cassandra e Elasticsearch agora usarão JRE 8u265
    • Outros componentes agora usarão JRE 11.0.8
  • Dynatrace Managed agora também é compatível com openSUSE Leap 15.2
  • Os clusters que se conectam através do opcsvc.ruxit.com endpoint legado do Mission Control não são mais compatíveis
  • Para minimizar o risco de um cluster não ser monitorado, a instalação faz duas tentativas de baixar o OneAgent de automonitoramento

Entregue ideias de produtos

Problemas resolvidos

Cluster gerenciado (Build 1.202.71) 

37 problemas resolvidos no total

Component

Resolved issues

User Interface

1

Autonomous Cloud

2

Cluster

19

Cluster Management Console

9

Installer and Upgrade

1

javascript

1

Log Monitoring

1

Mission Control

1

User Interface

2

 

User Interface

  • Adicionada verificação de presença de permissão adicional de UI de reprodução de sessão na página Detalhes da sessão. (APM-251076)

Autonomous Cloud

  • O filtro de tabela de aplicativos em nuvem agora exibe todos os estados incluídos na tabela. (APM-253201)
  • Melhorou a forma como as zonas de gerenciamento de usuários com acesso restrito são aplicadas para Kubernetes e Cloud Foundry. (APM-251692)

Cluster

  • Mensagens de erro aprimoradas no endpoint REST de configuração do Kubernetes quando um identificador incorreto é enviado. (APM-251512)
  • Corrigido um problema em que a opção “Ativar monitoramento para este aplicativo” não exibia o valor correto na IU para aplicativos personalizados. (APM-254014)
  • Edição aprimorada de atributos de solicitação para tags de grupo de processo e grupos de host (resolve travamentos que às vezes ocorriam ao editar atributos de solicitação com grande quantidade de dados). (APM-257456)
  • Foi corrigida a definição de métrica do Azure Functions functionExecutionCount para exibir a métrica correta (os dados foram armazenados corretamente, apenas a exibição foi corrigida). (APM-251128)
  • Waterfall de ação do usuário RUM aprimorada. (APM-250536)
  • A avaliação de condições negadas em valores que podem conter várias entradas (por exemplo, atributos de solicitação) agora funciona corretamente. (APM-255031)
  • Corrigido um erro potencial que poderia fazer com que algumas entidades mostrassem dados de disponibilidade incorretos. (APM-255244)
  • Corrigido um problema em que as contagens do AWS Lambda não eram exibidas na página de marcação manual. (APM-250731)
  • O infográfico de serviços de suporte agora exibe corretamente os valores das métricas com resolução de dados de 1 hora. (APM-251234)
  • Erro corrigido (TDP) para algumas telas da IU causado por metadados de eventos inválidos. (APM-255861)
  • Os processos órfãos não têm mais o link do host no infográfico do processo. (APM-252238)
  • Validação melhorada relacionada ao tempo de métricas de desempenho RUM. (APM-254450)
  • A localização sintética específica do locatário para a barra de filtro agora está ajustada corretamente (o país está em conformidade com a visão de mundo geográfica específica do locatário). (APM-252787)
  • As métricas de gerenciamento de API do Azure agora estão disponíveis para alerta. (APM-255673)
  • Filtrar métricas por nome para nomes incluindo ‘%’ agora funciona. (APM-253581)
  • O endpoint REST de SelfMonitoring agora tem a configuração ApiMaturity adequada. (APM-253427)
  • As configurações de Disponibilidade de Serviço do Windows não restritas a um grupo de hosts agora funcionam corretamente. (APM-255409)
  • Entidades relacionadas desconhecidas agora estão ocultas na página de detalhes do dispositivo personalizado. (APM-252258)
  • As métricas do plugin de contêiner Docker não contam mais para o consumo da unidade de dados Davis (DDU). (APM-253282)

Cluster Management Console

  • Corrigido o problema no qual os usuários não eram desconectados localmente se o Logout Único (SLO) do SAML fosse configurado. (APM-255696)
  • O espaço em disco necessário para o automonitoramento do OneAgent foi aumentado de 2 GiB para 3 GiB para novas instalações e de 0,1 GiB para 1,4 GiB para atualizações. (APM-253430)
  • O endereço IP da IU da Web na página de visão geral dos nós do cluster não será mais exibido como “não atribuído” durante as atualizações, mas ficará “temporariamente indisponível”. (APM-251956)
  • Os problemas são filtrados com base no filtro de zonas de gerenciamento do aplicativo móvel. (APM-256453)
  • Os problemas do Elasticsearch e do Cassandra não são mais relatados falsamente na página de detalhes do nó durante as atualizações do cluster. (APM-251957)
  • As páginas de ‘Status de implantação’ são exibidas corretamente (corrige o problema em que a página de ‘Status de implantação’ levava à página de erro 400). (APM-255692)
  • Resolvido o problema de acesso com o aplicativo móvel Dynatrace. (APM-252490)
  • O mecanismo de limpeza dos instaladores do OneAgent agora respeita a configuração da versão do agente padrão. (APM-251631)
  • O Cluster Management Console não exibe mais o link para uma URL de automonitoramento se alguns dados não estiverem disponíveis no Mission Control. (APM-255224)

Installer and Upgrade

  • A atualização não é mais interrompida se o espaço livre para binários cair abaixo do limite de espaço livre durante a atualização. (APM-255772)

javascript

  • Correlação RUM melhorada. (ONE-44522)

Log Monitoring

  • Métricas de log baseadas em logs de contêiner do Docker agora relatam corretamente a dimensão da métrica de caminho de log. (APM-251614)

Mission Control

  • Resolvido o problema no qual o consumo de licença recebido por clusters do Mission Control poderia ter sido aumentado incorretamente. (APM-252697)

User Interface

  • Corrigido o problema com o seletor de período de tempo, guia Personalizado, em que a data foi definida incorretamente ao editar manualmente o tempo para um período de um único dia. (APM-256229)
  • Abrir e mudar o seletor de cronograma global não requer mais 2 toques em dispositivos de toque. (APM-250384)

Atualização 86 (1.202.86) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total

Component

Resolved issues

Cluster Management Console

1

user assistance

1

 

Cluster Management Console

  • Corrigido o problema com o tempo limite de uploads de pacotes após 2 minutos. (APM-258215)

user assistance

  • Corrigida a chave para detecção de anomalias de disco em Configurações do host> Detecção de anomalias. (APM-257949)

Atualização 91 (1.202.91) 

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.202.

2 problemas resolvidos no total (1 problema crítico)

Component

Resolved issues

cluster

1

Cluster Management Console

1 (1 critical)

 

cluster

  • Resolvido o problema que levava à página de dificuldades técnicas ao selecionar um serviço na página de visão geral do serviço. (APM-258720)

Cluster Management Console

  • Problema crítico:formato de dados incompatível corrigido entre versões de servidor que levava à falha na reinicialização do nó do servidor antigo durante o upgrade contínuo do cluster gerenciado. (APM-260056)

 

OneAgent

Notas de lançamento do OneAgent versão 1.201

 

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do OneAgent suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Java

  • Adicionado suporte para OpenJDK 15 para Linux, Alpine Linux 64 bits (x86), Windows (x86)
  • Adicionado suporte para Graal JVM 8, 11 para Linux (x86), Linux, Alpine Linux 64 bits (x86), Windows (x86)

Sistemas operacionais

Mudanças de suporte atuais

Alterações atuais de suporte OneAgent 

OneAgent 1.201 será a última versão do OneAgent compatível com as seguintes tecnologias

  • Oracle Hotspot JVM 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020
  • OpenJDK 13
  • O fornecedor cancelou o suporte desta tecnologia e versão em 30/03/2020

Próximas mudanças de suporte

Próximas mudanças de suporte de sistemas operacionais 

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de novembro de 2020

  • Windows: Windows 10 (Desktop) 1709

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de dezembro de 2020

  • Linux: CoreOS 835.13 – 2512.3
  • Linux: Fedora 30
  • Windows: Windows Server 1809

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de janeiro de 2021

  • Linux: Google Container-Optimized OS 73 LTS, 78, 79, 80
  • Windows: Windows Server 2008

Os seguintes sistemas operacionais não serão mais suportados a partir de 01 de fevereiro de 2021

  • Linux: Ubuntu 19.10
  • Linux: Ubuntu 19.10

Problemas resolvidos

OneAgent para JavaScript 

JavaScript

  • Corrigido um vazamento de memória causado pelo módulo Visualmente Completo que mantinha os ouvintes anexados aos elementos DOM (ONE-43766)
  • Corrigido um problema no módulo jquery que fazia com que a função beforeSend não fosse chamada (ONE-44294)
  • Corrigido um bug com a tag completa causando falta de recursos e dados visualmente completos. (ONE-44454)
  • Corrigido um problema no módulo jquery nos antigos Internet Explorer, onde acessar uma propriedade no ActiveXObject lançaria uma exceção (ONE-44455)
  • Corrigida uma regressão na v2 visualmente completa, fazendo com que a duração da ação fosse mais curta do que visualmente completa, se uma ação fosse fechada à força. (ONE-44670)
  • Corrigido um problema no Visualmente Completo que fazia com que URLs com parênteses de fechamento “)” fossem capturados incorretamente (ONE-44743)

Disponibilidade geral (Build 1.201.127) 

20 problemas resolvidos no total

 

Component

Resolved issues

Java

3

Go

1

Watchdog

1

All modules

2

General

3

Mainframe

2

OneAgent Installer

1

OS module

7

 

 

Java

  • Corrigido o problema com Akka HTTP quando a exclusão de URI está ativa, resultando na perda de solicitações HTTP Akka. (ONE-44778)
  • Corrigido um StackOverflowError quando RUMv2 está habilitado no WebLogic. (ONE-43993)
  • Corrige uma falha de aplicativo que ocorreu quando um driver MongoDB assíncrono em Java foi usado. (ONE-44584)

Go

  • Corrigida possível falha no módulo OneAgent Go ao habilitar o sensor SQL e usar um conector PostgreSQL. (ONE-44002)

Watchdog

  • O Watchdog que inicia o processo Java no Windows não será mais encerrado prematuramente durante o desligamento. (APM-250246)

All modules

  • Corrigida a falha do módulo de código OneAgent Go na saída do processo no Windows 10 versão 2004. (ONE-47771)
  • Corrigido um problema em que as métricas de solicitação/tráfego do IIS eram relatadas com um fator 1000 muito alto. (ONE-45827)

General

  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)
  • Correção do comportamento das regras de injeção de contêiner “existe” e “não existe”. (APM-253833)
  • Foi corrigido o problema com montagens Dynatrace em contêineres runc-based que poderiam vazar para o namespace de montagem de host se montagens de ligação compartilhadas fossem usadas (APM-258725)

Mainframe

  • Resolvido um problema no qual os arquivos watchdog do OneAgent zRemote não eram coletados do Windows quando um arquivo de suporte era solicitado. (ONE-45164)
  • Resolvido o problema com a interrupção do monitoramento do zRemote e do mainframe. (ONE-43445)

OneAgent Installer

  • A verificação de integridade DATA_STORAGE personalizada não é mais disparada erroneamente. (APM-254760)

Os module

  • Corrigido um problema com memória insuficiente alocada para lidar com setores de volume. (APM-253330)
  • Problema resolvido com métricas de latência de disco para versões mais antigas do Linux. (APM-254000)
  • Relatório de memória total do host corrigido para máquinas Linux com memória muito alta. (APM-254874)
  • Problema resolvido com métricas de disco de rendimento em hosts AIX. (APM-254492)
  • Resolvido o problema no qual certas métricas de disco para discos externos não eram monitoradas. (APM-254614)
  • Resolvido o problema com o monitoramento de disco NAS instável. (APM-258224)
  • Resolvido o problema no qual métricas de DNS vazias eram enviadas para o cluster. (APM-253431)

 

 

 

Atualização 129 (1.201.129)

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

Motor de causação AI

  • Resolvido o problema de correlação resultante da falta de sincronização para o processamento do sensor automático assíncrono. (ONE-48185)

Atualização 148 (1.201.148)

Esta é uma atualização cumulativa que inclui todas as atualizações lançadas anteriormente para a versão 1.201.

4 problemas resolvidos no total

Component

Resolved issues

General

2

IIB

1

Mainframe

1

 

General

  • Montagens externas normalizadas no Linux: barras postfix removidas (`/some/mount/` normalizado para `/some/mount`). (APM-261163)
  • Corrigidas regras de agrupamento personalizado de correspondência quando alguns argumentos do processo começam ou terminam com caracteres de espaço em branco. (APM-256029)

IIB

  • Resolvido o problema com nós de resposta ASYNC (SOAP, HTTP, REST) ​​quando a limpeza de marcação interna em processo é acionada. (ONE-48360)

Mainframe

  • Resolvido possível estouro de buffer no zRemote. (ONE-48661)

ActiveGate

Notas de lançamento do ActiveGate versão 1.201

O lançamento começa em 21 de setembro de 2020

Com esta versão, as versões mais antigas do ActiveGate suportadas são:

Dynatrace ONE

Dynatrace ONE Premium

1,183

1,177

Por quanto tempo as versões são suportadas após o lançamento?

Suporte do Chromium para monitores sintéticos privados

Chromium 84 é agora a versão mais recente com suporte para ActiveGates habilitados para synthetic-enabled no Ubuntu, Red Hat e CentOS e empacotados com o instalador ActiveGate do Windows. Para obter mais informações, consulte Requisitos para locais sintéticos privados .

Problemas resolvidos

Esta versão não contém nenhum problema resolvido pelo usuário.

Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Wesley Maretti

Analista responsável

Outubro de 2020

Não houveram atualizações relevantes.

Setembro de 2020

Não houveram atualizações relevantes.

Agosto de 2020

Não houveram atualizações relevantes.

Julho de 2020
A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de análise de vulnerabilidades. Por este motivo informamos que recentemente foi descoberta a vulnerabilidade CVE-2020-5902, classificada como crítica, a qual possibilita execução remota de código e afeta os balanceadores de carga F5 BIG-IP em determinadas versões do sistema operacional TMOS (Traffic Management Operation System).
Explorando essa falha um invasor não autenticado pode enviar uma solicitação HTTP com códigos maliciosos, a fim de ter acesso ao utilitário de configuração TMUI (Traffic Management User Interface). O TMUI é a interface de gerência do F5 BIG IP e caso tenha sucesso ao explorar a falha, é possível ao invasor controlar totalmente a administração dos balanceadores para executar qualquer tarefa no dispositivo comprometido, como por exemplo, criar ou excluir arquivos, desativar serviços e interceptar informações.
Atualizações:
Para quem ainda não o fez, recomenda-se fortemente atualizar os dispositivos para as versões mais recentes de cada release, as quais são, 11.6.5.2, 12.1 .5.2, 13.1.3.4, 14.1.2.6 e 15.1.0.4.
Os analistas da Fasthelp executaram análise de vulnerabilidade no perímetro de rede externa de todos os nossos clientes F5, constatando que não estão expostos, de qualquer maneira estamos elaborando procedimentos operacionais, tanto para atualizar os dispositivos quanto para reforçar a segurança no ambiente de configuração TMUI (Traffic Management User Interface).
Junho de 2020

Não houveram atualizações relevantes.

Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista Responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Lista de novas Funcionalidades da versão 5.x

  • Indicação de sentido de email na Fila de Emails
  • Controle de Fluxo de Email por número de destinatários
  • Apresentação da Análise das ameaças detectadas
    Análise forense de fraudes de email
  • Importação e Exportação de Whitelist e Blacklist
  • Reescrita de emails para domínios completos
  • Sistema de Diagnóstico
  • Verificação de Saúde do Banco de Dados
  • Ajuste fino da solução – Tuning
  • Implementação Certificado SSL pela Interface de Gerenciamento
  • Reinício de Ponto de Acesso via Interface Gráfica
  • Novas proteções exclusivas no MailInspector
    • Desabilitar análise de Reputação de Email para Grupos
    • Controle contra Falsificação de Remetentes Mail Spoofing
    • Controle de Novos Domínios
    • Controle de Remetentes Envelope SMTP x From Header
      • Proteção a Domínios Forjados com Free Mail
      • Proteção a Domínios Diferentes no Cabeçalho
  • SandBox Local de Arquivos
  • Novo Layout do DashBoard
  • CDR (Content Disarm and Reconstruction)
  • Novos Indicadores de status de Email (Como o email foi classificado)
  • Maiores detalhes do email
  • URL SandBox
    • Forma Estática de trabalho do SandBox
    • Forma Dinâmica de trabalho do SandBox
  • Relatório de Ataque Dirigido (ATP)
  • Novos campos de pesquisa (busca) de emails
  • Sincronismo Customizado nos Conectores Externos
  • Consulta de Emails Importados por Conector
  • Customização do Digest (Notificação de Quarentena)
  • Incluído mais um novo Engine de antivírus (ESET)
Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Nogueira

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(anti-vírus)

Diogo Arruda

Analista responsável

Outubro de 2020

McAfee Active Response 2.4.4 Notas de versão

Estas notas de versão do McAfee® Active Response 2.4.4 incluem novos recursos ou aprimoramentos.

Cada versão de atualização é cumulativa e inclui todos os recursos e correções da versão anterior. Recomendamos que você sempre atualize para a atualização mais recente.

Detalhes de liberação

ComponenteVersão
Extensão / Pacotes do McAfee Active Response2.4.4.404
McAfee Active Response Aggregator2.4.4.404
Servidor de resposta ativa2.4.4.404
Cliente de resposta ativa2.4.4.404
Espaço de trabalho de resposta ativa2.4.4.106

 

Suporte atualizado de plataforma, ambiente ou sistema operacional

O Active Response 2.4.4 é compatível com RHEL 7.8 e 8.0.

O Active Response 2.4.4 é compatível com o McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.10.0 Atualização 9.

Para obter a lista completa de componentes, plataformas, ambientes e sistemas operacionais suportados para Active Response , consulte KB84473 .

Problemas resolvidos

Esta versão resolve problemas conhecidos.

ReferênciaResolução
PERINOLA-16037Os resultados da pesquisa do Active Response para arquivos atuais não incluem mais arquivos excluídos.
PERINOLA-16041O problema com a vulnerabilidade CVE-2020-1938 agora foi corrigido com a atualização do Apache Tomcat para 7.0.100.
PERINOLA-16047A execução de pesquisas com coletores UserProfiles , InteractiveSessions e LocalGroups não causa mais alto uso da CPU.
PERINOLA-16095O servidor Nginx atualizado não contém mais vulnerabilidades de segurança.
PERINOLA-16101Os filtros de nome e valor são exibidos corretamente em duas colunas ao executar uma pesquisa com o coletor EnvironmentVariables .
PERINOLA-16102O coletor de serviços funciona corretamente no Linux quando uma pesquisa é executada.
PERINOLA-16103O problema com coletores no Active Response em japonês foi corrigido.
PERINOLA-16104A reação RemoveFile exclui com sucesso os arquivos da /pasta.
PERINOLA-16112O problema com os coletores DisksAndPartitions , DNSCache , ScheduledTasks e CurrentFlow no Linux foi corrigido.
PERINOLA-16117O Active Response verifica as versões mínimas de macOS compatíveis antes da instalação.
PERINOLA-16124O instalador do Active Response para sistemas RHEL não usa mais a /tmppasta no processo de instalação.
PERINOLA-16125O Active Response Threat Workspace exibe os hosts afetados com êxito.
PERINOLA-16130O Active Response se conecta com êxito ao McAfee® Advanced Threat Defense 4.10.
PERINOLA-16132O problema com o coletor WinRegistry no Windows 7 foi corrigido.
PERINOLA-16154O problema com o coletor NetworkFlow foi corrigido.
PERINOLA-16171Os problemas com as dependências do McAfee Endpoint Security foram corrigidos no macOS com a atualização para o FMP 10.7.
PERINOLA-16174O Active Response não causa mais o travamento do Citrix DLL após a instalação.
PERINOLA-16182O problema com o serviço VTP foi corrigido.
PERINOLA-16189Foi corrigido o problema com os pacotes de conteúdo do Active Response ao atualizar para uma versão de cliente do Active Response posterior .
PERINOLA-16190A página Pesquisa de resposta ativa não exibe mais várias instâncias do mesmo processo quando uma pesquisa é executada com o coletor de processos .
PERINOLA-16191O problema com o comprimento da mensagem de notificação personalizada ao colocar um host em quarentena foi corrigido.
PERINOLA-16193Todas as colunas da página Registro de eventos de ameaças são legíveis.
PERINOLA-16194Na página Log de eventos de ameaça , a Resposta ativa mostra a categoria de evento correta para eventos de atualização bem-sucedidos .
PERINOLA-16195Emissão com Software colector é fixo e InstallDate informação de coluna mostra correctamente.

McAfee ePO 5.10.0, atualização 9

Esta versão inclui novos recursos e aprimoramentos.

Cada versão de atualização é cumulativa e inclui todos os recursos e correções da versão anterior.

Classificação

A classificação define a urgência para instalar esta atualização.

Obrigatório

ObrigatórioCríticoAlta prioridadeRecomendado

 

  • Exigido em todos os ambientes.
  • A não aplicação de atualizações obrigatórias pode resultar em uma violação de segurança.
  • As atualizações e hotfixes obrigatórios resolvem vulnerabilidades que podem afetar a funcionalidade do produto e comprometer a segurança. Essas atualizações devem ser aplicadas para manter a compatibilidade e a viabilidade do produto.

Versão da ferramenta

McAfee ePolicy Orchestrator Cumulative Updater Tool 2.0.0.948

O que há de novo

Esta versão apresenta soluções de problemas das versões anteriores, correções de segurança e aprimoramentos ou alterações a seguir.

  • Com a nova página de acesso do McAfee ePO, você pode entrar no MVISION ePO usando suas credenciais do MVISION.
  • Você pode instalar e fazer upgrade do Centro de suporte do McAfee e extensões de migração do MVISION usando o Updater Tool.
  • Agora você pode adicionar um destinatário Cco ao enviar os e-mails de disparo de resposta automática.
  • Agora você pode exportar os detalhes da página Informações do servidor.
  • Agora o Updater Tool foi adicionado às localidades compatíveis do McAfee ePO.
  • Agora você pode avaliar os requisitos de espaço em disco para o Updater Tool.

Problemas resolvidos

Esta atualização resolve problemas conhecidos na versão do McAfee ePO 5.10.0. A atualização 9 é cumulativa e inclui correções de todas as versões de atualização do McAfee ePO 5.10.0.

ReferênciaResolução
EPO-9177

Os sistemas cliente não conseguem se comunicar intermitentemente com o servidor McAfee ePO após a instalação da atualização 8 do McAfee ePO 5.10.

Esse problema foi resolvido.

EPO-8938

A exportação de CSV salva os dados no formato de texto no Chrome.

Esse problema foi resolvido.

EPO-8785Endereço de sub-rede e máscara de sub-rede convertidos corretamente em Relatórios de sistemas gerenciados acumulados.
EPO-8842

A pesquisa rápida de sistemas em dados de acumulação retorna erro de uma coluna: ComputerDescription desconhecida para a tabela: EpoRollup_Computers.

Esse problema foi resolvido.

EPO-6851Usuários com um conjunto de permissões específico não passam por um longo atraso ao abrir a página Políticas atribuídas na Árvore de sistemas.
EPO-6077Agora, as regras de resposta automática associadas a grupos e subgrupos da Árvore de sistemas notificam o administrador quando ocorre uma ação.
EPO-8807

Os resultados ainda são filtrados depois de limpar o filtro de Localização rápida na Árvore de sistemas do McAfee ePO.

Esse problema foi resolvido.

EPO-7116

Um espaço em branco é exibido na página Log de tarefas do servidor ao criar filtros personalizados.

Esse problema foi resolvido.

EPO-8884A contagem de eventos de ameaça exibe o mesmo resultado, independentemente da unidade de tempo usada em uma consulta a um gráfico com várias linhas.
SAGEPO-903O problema de XSS com baixa pontuação foi resolvido. Consulte SB10332 para obter mais detalhes.
EPO-8770Adicionado um novo cabeçalho STHS ao McAfee ePO.
SAGEPO-532Pequena correção na página de erro do McAfee ePO.
SAGEPO-898A versão do Tomcat integrada ao McAfee ePO foi atualizada para 7.0.105. Consulte SB10332 para obter mais detalhes.
SAGEPO-894A versão do Java integrada ao McAfee ePO foi atualizada para 1.8.0_261. Consulte SB10332 para obter mais detalhes.
EPO-1252Remove a referência do PCKS12 na página Certificado de servidor.
EPO-8887As tarefas de servidor do McAfee ePO agora são concluídas sem erros e sem atrasos.
EPO-8886

Não foi possível adicionar usuários LDAP às regras de política do McAfee DLP.

Esse problema foi resolvido.

EPO-8836

O comando addUser da API não pode criar um usuário do Windows no McAfee ePO.

Esse problema foi resolvido.

EPO-8830O Apache.exe utiliza alta memória de CPU no servidor McAfee ePO e Manipulador de agentes, causando vários problemas no ambiente. Esse problema foi resolvido.
EPO-8795Não é possível classificar sistemas com base no endereço IP. Esse problema foi resolvido.
EPO-8792Somente os sistemas selecionados se movem quando sistemas são movidos para uma pasta diferente na Árvore de sistemas.
EPO-8707O resumo de conformidade do McAfee Agent exibe um nome de sistema incorreto para um sistema no Espaço de trabalho de proteção. Esse problema foi resolvido.
EPO-7127Os eventos com o formato 0KB *.PKG agora são carregados para a pasta McAfee ePO bad.
EPO-7040O McAfee ePO agora exibe as propriedades do sistema corretamente.
EPO-6947A adição de colunas de versão do produto na Árvore de sistemas não atrasa mais o sistema.
EPO-6945

Não é possível comparar políticas do McAfee Security for Microsoft Exchange.

Esse problema foi resolvido.

EPO-6707O servidor Apache não falha mais.
EPO-6619

Ao editar uma tarefa de distribuição de produtos interrompida, a tarefa é ativada automaticamente.

Esse problema foi resolvido.

EPO-6589

Não é possível criar marcas no McAfee ePO 5.10, atualização 4.

Esse problema foi resolvido.

EPO-6529A página Dashboard expira e encerra a sessão do usuário, independentemente do intervalo de atualização do dashboard.
EPO-8790

As configurações da largura da coluna Árvore de sistemas são alteradas durante a atualização da página.

Esse problema foi resolvido.

EPO-8719A página Tarefas do cliente atribuídas na Árvore de sistemas agora é exibida corretamente.
EPO-6864Agora, a tabela EPOComputerPropsStaging exclui dados inválidos.
EPO-6727

Ocorre um erro desconhecido ao entrar no console do McAfee ePO usando um conjunto de permissões específico.

Esse problema foi resolvido.

EPO-6256O parâmetro de tempo de execução [CSR] não se aplica a várias consultas em um relatório. Esse problema foi resolvido.
EPO-6089Ao instalar a extensão do McAfee Endpoint Security no McAfee ePO, as configurações de filtro de evento para as IDs de evento 1202 e 1203 serão atualizadas e as alterações serão refletidas em McAfee Agent EvtFiltr.ini.
EPO-7304A página Catálogo de marcas agora é exibida corretamente no Chrome.
EPO-7124O temporizador de logout da página Catálogo de marcas agora funciona corretamente.
EPO-7054

Um usuário com Conjunto de permissões: Sem permissão para a página Catálogo de marcas pode iniciar a página Catálogo de tarefas.

Esse problema foi resolvido.

EPO-6809O botão Exportar tabela agora aparece corretamente na página Licenciamento.
EPO-6467O comando da API da Web issue.listIssues agora é executado sem erros de autorização.
EPO-6309

Ao pesquisar marcas, há um atraso de 10 segundos se 500 marcas forem importadas para pesquisar ou mover marcas.

Esse problema foi resolvido.

EPO-8733As tarefas do cliente atribuídas na Árvore de sistemas agora são exibidas corretamente.
SAGEPO-896O problema de XSS com baixa pontuação foi resolvido. Consulte SB10332 para obter mais detalhes.
EPO-8783Ao enviar a chamada de ativação de Árvore de sistemas, a próxima página retornará à guia Sistemas.
EPO-8773Os usuários do Active Directory agora podem exibir e aplicar marcas corretamente na página Aplicar marca.
EPO-8794

O Apache.exe apresenta falhas intermitentes e é exibida a mensagem Módulo com falha URLPLUGIN.574463382.DLL ou Módulo com falha ucrtbase.DLL.

Esse problema foi resolvido.

EPO-8796

Não foi possível acessar Tarefas do cliente atribuídas e Herança interrompida em um sistema.

Esse problema foi resolvido.

EPO-6989

Os critérios de pesquisa não aparecem na consulta exportada ao fazer upgrade do McAfee ePO atualização 4 para a atualização 5.

Esse problema foi resolvido.

What’s new in the 2.9.x release

This document contains important information about the current release. We recommend that you read the whole document. This release also addresses defects, added support for a command-line option to force a new installation of McAfee® Agent, and adds support for McAfee products supporting Windows 20H2.

McAfee Endpoint Upgrade Assistant is a tool designed to help with analyzing, planning, and executing your upgrade to McAfee® Endpoint Security.

For a complete list of changes and improvements in this release, see the Additional Endpoint Upgrade Assistant information section.

For the release date, release build, and a current list of supported products and versions, see KB90170.

Updated software libraries

This release ships with update libraries for:

  • 7-zip
  • zlib
  • OpenSSL

 

Release build

This release was developed for use with:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO™) 5.1.2 or later
  • McAfee Endpoint Security 10.6.1 and 10.7.
  • Windows Server 2008 R2 to Windows Server 2019
  • Windows 7 SP1 to Windows 20H2
    NOTE: Using Endpoint Upgrade Assistant to upgrade from Windows 7 can fail when Windows Update KB3033929 has not been applied. Windows Update KB3033929 adds the needed SHA256 certificate support to Windows 7 and resolves this issue.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

McAfee Security for Microsoft Exchange: versão 8.7.0

Sobre esta versão

Este documento contém informações importantes sobre o McAfee® Security for Microsoft Exchange ( MSME ) 8.7.0. É altamente recomendável que você leia o documento inteiro.

NOTA: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão existente.

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.9.xe 5.10.x.

  • McAfee Agent 5.6.3 (número da compilação 157)

Esta versão foi desenvolvida e testada com:

  • Versão do motor: 6010.8670
  • Versão DAT: 9467.0000

McAfee Active Response: versão 2.4.3

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

CUIDADO: Não oferecemos suporte à atualização automática de uma versão de software de pré-lançamento. Para atualizar para uma versão de produção do software, você deve primeiro desinstalar a versão anterior à versão.

Esta versão inclui o seguinte:

PacoteVersão
Extensão / pacotes de resposta ativa da McAfee®2.4.3.357
McAfee Active Response Aggregator2.4.3.357
Servidor de resposta ativo2.4.3.357
Cliente de resposta ativa2.4.3.357
Área de Trabalho de Resposta Ativa2.4.3.105

 

Plataforma, ambiente e sistema operacional suportados

O Active Response 2.4.3 oferece suporte ao Windows 10 20H1.

O Active Response 2.4.3 é compatível com o McAfee® Endpoint Security for Linux 10.7.0 e o McAfee Endpoint Security for Mac 10.7.0.

Para obter a lista completa de componentes, plataformas, ambientes e sistemas operacionais suportados pelo Active Response , consulte o artigo KB84473 .

Classificação – alta prioridade

A classificação define a urgência para instalar esta atualização.

  • Alta prioridade para todos os ambientes.
  • A não aplicação de uma atualização de alta prioridade pode resultar em potencial impacto nos negócios.
  • A maioria das atualizações e hotfixes são considerados de alta prioridade.

Problemas resolvidos

Esses problemas foram resolvidos na versão atual do produto. Para obter a lista de problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

ReferênciaResolução
15888A sequência de texto digitada na pesquisa do Active Response não é mais reordenada.
15940Novos usuários com o conjunto de permissões “Grupo de Resposta Ativa ao Grupo “, podem fazer logon no aplicativo.
15959A detecção do tipo WinRegistry em um gatilho pode ser salva e um gatilho existente pode ser ativado ou desativado.
15963A atualização do servidor Active Response atualiza o conteúdo interno.
15984O instalador do Active Response implementa com êxito o Endpoint Security 10.7.0 em um nó de extremidade limpo.
15985Corrigido o processo de atualização de conteúdo do Active Response e nenhuma mensagem de erro é exibida quando você clica na guia Disparadores.
15993Uma mensagem de erro é exibida quando você tenta “Matar um processo por nome” que não pode ser eliminado ou que não existe.
16005A instalação da atualização do Endpoint Security 10.6.1 de dezembro de 2019 ou da atualização do Endpoint Security 10.7.0 de fevereiro de 2020 não trava o Active Response . O Active Response agora é compatível com o Endpoint Security e não travava devido a qualquer instalação do Endpoint Security em seu ambiente.
16009Os ciclos do cliente Active Response do status de trabalho para o status de não trabalho nas versões 10.14 Mojave e 10.15 Catalina do macOS foram corrigidos.
16012O Active Response Health Check lista uma única entrada do servidor do McAfee® Threat Intelligence Exchange (TIE) .
16018O problema de tamanho da política ao adicionar o caminho de exclusão do Windows no Active Response foi resolvido.
16028O desempenho e a precisão do Active Response foram aprimorados ao ajustar a funcionalidade de rastreamento.
16029

O serviço agregador do Active Response começa a funcionar após a instalação.

Março de 2020

McAfee Data Loss Prevention Endpoint client for Windows: versão 11.5.0

Resumo

IMPORTANTE:

  • Terminal de DLP 9.3.x em 9.4.x o atingiu o fim da vida útil (EOL) a partir de 15 de setembro de 2018.
  • Terminal de DLP 10.x o alcançou o EOL a partir de 31 de outubro de 2019.

À medida que os fabricantes de terceiros lançam novos sistemas operacionais, plataformas e service packs, os guias de produta McAfee originais podem não refletir a política de suporte atual para essas plataformas.

A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

DataAtualizados
4 de março de 2020Foi atualizada a Nota adicionada ao Windows 10, versão 1909
11 de fevereiro de 2020Referências removidas para 10.x. Título reduzido para conformidade com novos padrões.
11 de dezembro de 2019Adicionada a data de fim da vida útil para 10.x em 11.0 das.
19 de novembro de 2019Ponto de extremidade de DLP adicionado 10.x Informações de EOL.
12 de novembro de 2019Adiciona 11.4.0 Detalhes da versão de disponibilidade geral.
A tabela “sistemas operacionais de cliente compatíveis com a Apple” foi atualizada.

Informações relacionadas

Os dados neste artigo também estão disponíveis nas notas de versão do produto e guia de instalação.

Artigos relacionados:

  • KB91219 -McAfee produtos testados para Data Loss Prevention Endpoint
  • KB91647 -Aplicativos de terceiros testados pela Data Loss Prevention Endpoint

 

 

 

Mcafee Agent: versão 5.6.5

Ambiente

McAfee Agent (MA) 5.6.x, 5.5.x

Resumo

À medida que o Microsoft libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de Suporte técnico para essas plataformas. A maioria das informações a seguir está disponível nos guias de instalação do produto e no arquivo readme.txt contidos. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Centro de conhecimento.

INDICADO Essas informações não incluem detalhes relacionados a versões futuras do ambiente na nuvem.

Os detalhes de informações a seguir oferecem suporte para os produtos McAfee para uso em sistemas operacionais de estação de trabalho e servidor. Somente as versões atuais são incluídas, pois a maioria dos clientes upgrade aos Service Packs mais recentes logo depois que eles são liberados.

Atualizações recentes deste artigo:

DataAtualizados
10 de março de 2020

Adiciona

  • McAfee Agent 5.6.4 (Disponibilidade geral)
  • McAfee Agent 5.5.4 (Disponibilidade geral)

Várias tabelas atualizadas para as versões acima

18 de fevereiro de 2020

A seção expansão e recolhimento de hardware foi corrigida.
Adiciona

  • Red Hat Enterprise Linux 8.1
  • Debian10.0 – 10.2)
10 de fevereiro de 2020

Adiciona

  • Oracle Enterprise Linux (8.0, 8.1)
  • Ubuntu 19.04

Updated

  • SUSE Linux Enterprise Desktop (12.0 – 12.4)
  • SUSE Linux Enterprise Server (15.0, 15.1)
  • openSUSE Leap (15.0, 15.1)
  • Título reduzido para atender a novos padrões.

Para melhorar o desempenho de abertura e fechamento, consolidado:

  • Seções Windows de estação de trabalho e servidor
  • Seções de hardware
20 de janeiro de 2020Suporte adicionado para Fedora 30, 31 (servidor e desktop) (somente x64)

Informações relacionadas

INDICADO Informações do KB90178 Agora é fornecido em a tabela informações sobre a versão do produto deste artigo.

Mcafee Endpoint Security for Linux Threat Prevention: versão 10.7.0

Ambiente

McAfee Endpoint Security for Linux Prevenção contra ameaças (ENSLTP) 10.6.x, 10.5.x, 10.2.x

Resumo

À medida que o Linux libera novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a política de suporte atual para essas plataformas. A maioria das informações a seguir está disponível nos guias de produto. No entanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas no Base de conhecimentos.

Atualizações recentes deste artigo

DataAtualizados
30 de março de 2020Versões de McAfee Agent adicionadas 5.6.3-5.6.4 à seção “versões de McAfee Agent compatíveis”.
11 de março de 2020As seções sistemas operacionais compatíveis com o ENSLTP separado foram criadas para 10.6.x, 10.5.x, e 10.2.x para melhor legibilidade.
10 de março de 2020

Atualizado para ENSLTP 10.6.9.

Removidas as seguintes versões do sistema operacional de fim da vida útil (EOL) da seção “sistemas operacionais compatíveis”. O ENSLTP não é compatível com versões de sistema operacional EOL.

  • Fedora 29 (EOL em 30 de novembro de 2019)
  • Fedora 25 (EOL em 12 de dezembro de 2017)
  • Fedora 26 (EOL em 29 de maio de 2018)
  • Fedora 22 (EOL em 19 de julho de 2016)
  • Fedora 23 (EOL em 20 de dezembro de 2016)
  • Fedora 24 (EOL em 8 de agosto de 2017)
  • Linux menta 17.0 (EOL em 2019 de abril)
  • Novell Open Enterprise Server 11 (EOL em 13 de junho de 2017)
  • openSUSE 42.1 (EOL no fim de 17 de maio de 2017)
  • SUSE Linux Desktop 12 (EOL em 31 de dezembro de 2019)
  • SUSE Linux Desktop 11 (EOL em 31 de março de 2016)
  • Ubuntu 19.04 (EOL em 23 de janeiro de 2020)
  • Ubuntu 18.10 (EOL em 18 de julho de 2019)
  • Ubuntu 17.04 (EOL em 13 de janeiro de 2018)
  • Ubuntu 17.10 (EOL em 19 de julho de 2018)
  • Ubuntu 16.10 (EOL em 20 de julho de 2017)
  • Ubuntu 15.04 (EOL em 4 de fevereiro de 2016)
  • Ubuntu 12.04 (EOL em 28 de abril de 2017)
11 de fevereiro de 2020Alterou o título de “plataformas, ambientes e sistemas operacionais compatíveis com o Endpoint Security for Linux Prevenção contra ameaças” para “plataformas compatíveis com o Endpoint Security for Linux Prevenção contra ameaças”.
14 de janeiro de 2020Atualizado para ENSLTP 10.6.8.

Informações relacionadas

KB91326 -Plataformas compatíveis com o Endpoint Security for Linux Firewall
Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Classificação da Atualização 6 do McAfee ePO 5.10

A classificação define a urgência da instalação desta atualização:

Classificação — Alta Prioridade

ObrigatórioCríticoAlta PrioridadeRecomendado

 

  • Alta prioridade para todos os ambientes.
  • A não aplicação uma atualização com Alta Prioridade pode resultar em potenciais impactos nos seus negócios.
  • A maioria dos patches e hotfixes são considerados de Alta Prioridade.

Para obter mais informações, consulte o artigo KB51560.

Versão da ferramenta

McAfee ePolicy Orchestrator Cumulative Updater Tool 2.0.0.831

Endpoint Security Adaptive Threat Protection: versão 10.7.0

Ambiente

McAfee Endpoint Security (ENS) Firewall 10.x
McAfee ENS Prevenção contra ameaças 10.x
McAfee ENS Controle da Web 10.x

Para ambientes compatíveis com o ENS, consulte KB82761.
Para obter problemas conhecidos do ENS Proteção adaptável contra ameaças (ATP), consulte KB88788.
Para problemas conhecidos do ENS aplicáveis em ePolicy Orchestrator Cloud, consulte KB79063.

Resumo

Atualizações recentes deste artigo

DataAtualizados
13 de janeiro de 2020Problema atualizado ENSW-96252/ENSW-96169/ENSW-24290 na seção “problemas abertos”.
10 de janeiro de 2020Problemas adicionados ENSW-96252/ENSW-96169/ENSW-24290 e ENSW-28356/ENSW-28377 à seção “problemas abertos”.
17 de dezembro de 2019Problema adicionado ENSW-95857 à seção “problemas abertos”.
16 de dezembro de 2019Problema adicionado ENSW-29514 à seção “problemas abertos”.
13 de dezembro de 2019Problema adicionado ENSW-94600 à seção “problemas abertos”. Problema atualizado ENSW-27817 na seção “problemas abertos”.
Dezembro de 2019

Mcafee Endpoint Security for Windows: versão 10.7.0

O que há de novo na versão 10.7

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Esta versão do McAfee® Endpoint Security contém melhorias e correções, incluindo:

  • Recursos de correção aprimorados
  • Maior contexto para detecções de ameaças sem arquivo
  • Métodos de proteção aprimorados contra ataques sem arquivo
  • Suporte para varredura por solicitação da linha de comando e desempenho de varredura aprimorado

 

CUIDADO: Não há suporte para o upgrade da versão beta do Endpoint Security 10.7. Para instalar a versão de produção do software, é preciso desinstalar primeiro a versão beta.

Novos recursos

Esta versão apresenta novos recursos ou melhorias para recursos existentes.

Instalação e upgrade
  • Extensão Detecção e correção avançadas — Veja o Gráfico de história e dados de correção relatados pela extensão Detecção e correção avançadas, que agora está incluída no pacote de instalação do Endpoint Security. O Gráfico de história é uma representação visual dos eventos que levam a uma detecção de ameaça.
  • Aprimoramentos do Designer de pacotes do Endpoint Security – Crie pacotes de instalação separados para versões de 32 bits e 64 bits do produto e crie pacotes de instalação que incluem a Proteção adaptável contra ameaças (ATP) do McAfee® Endpoint Security.

    Proteção adaptável contra ameaças requires Prevenção contra ameaças do McAfee® Endpoint Security.

    Suporte adicionado no Designer de pacotes do Endpoint Security para ajustar atualizações futuras do Endpoint Security 10.7.0.

  • Suporte para a diferenciação de maiúsculas e minúsculas – Permita que o Microsoft Windows gerencie corretamente nomes de arquivos e pastas que misturam maiúsculas e minúsculas. Você pode verificar e alterar a configuração deste atributo no Windows. Ele está desativado por padrão.

    Em sistemas que executam a Atualização de outubro de 2018 do Windows 10 ou posterior, verifique se o atributo que diferencia maiúsculas de minúsculas está desativado para pastas em que deseja instalar o software do produto. Quando o Endpoint Security é instalado ou atualizado, as pastas do Endpoint Security são protegidas contra a definição de diferenciação de maiúsculas e minúsculas para ter certeza de que essa configuração não impede atualizações e upgrades.

    Todos os recursos do produto de cada módulo protegem e excluem arquivos e pastas sem diferenciar maiúsculas de minúsculas, mas usa a diferenciação da maneira correta ao relatar eventos.

Plataforma do Endpoint Security
Prevenção contra ameaças
  • Interface de linha de comando de varredura por solicitação – Inicie, encerre, interrompa, retome e obtenha o status de varreduras por solicitação de todos os tipos (personalizadas, completas e rápidas) a partir da linha de comando ou como parte de um arquivo de lote.
  • Interface de linha de comando de varredura por solicitação personalizada – Execute uma varredura por solicitação personalizada definida anteriormente com novas configurações, sem alterar as configurações da varredura personalizada original.
  • Interface de linha de comando de atualização – Atualize o mecanismo de varredura, o conteúdo do AMCore e a prevenção de exploração a partir da linha de comando ou como parte de um arquivo de lote.
  • Limitação da CPU na varredura por solicitação — Configure o percentual máximo da CPU (25% a 100%, o padrão é 80%) que todos os tipos de varreduras por solicitação (personalizadas, completas e rápidas) consomem ao varrer arquivos.

    Esse recurso está desativado por padrão e disponível somente quando a opção Varrer a qualquer momento está selecionada É uma alternativa ao uso da configuração Utilização do sistema. A limitação da CPU sempre usa threads THREAD_PRIORITY_IDLE para causar o menor impacto possível nos outros programas.

  • Escolher quando varrer — Configure o mecanismo de varredura ao acessar para ignorar a lógica de confiança e examine todos os arquivos ao gravar no disco, ler do disco ou ambos, com a nova opção Quero decidir.

    Para obter o melhor desempenho, ative a opção Deixe a McAfee decidir.

  • Melhorias nas Regras do especialista
    • REGVAL_DATA  Use o valor MATCH_type para controlar ou filtrar os dados sendo escritos ou alterados em um valor de registro.
    • Next_Process_Behavior  Use esse comando para criar regras comportamentais para bloquear uma sequência específica de ações.
    • AggregateMatch — Use esse comando para criar uma lista de valores para correspondência em uma regra a fim de usar os mesmos dados sem precisar regravar os valores.

Para obter informações sobre o conteúdo de prevenção de exploração mais recente, consulte as Notas de versão do Conteúdo de segurança de prevenção de exploração da McAfee.

Controle da Web
Suporte a navegadores: o Microsoft Edge agora é um navegador compatível nos sistemas que executam a Atualização do Windows 10 para Criadores (15063) e posterior.
Proteção adaptável contra ameaças
  • Varredura de script Real Protect avançada — O suporte à Interface de varredura antimalware (AMSI) ativa as tecnologias da ATP, incluindo o Real Protect, para detectar ameaças em eventos compatíveis, como PowerShell. Para obter mais informações sobre os tipos de arquivo compatíveis com a AMSI, consulte Como o AMSI ajuda você a se defender contra malware. Esse recurso está ativado por padrão.
  • Recursos de correção avançados – Monitore o comportamento dos processos com reputação de tipo Desconhecido e inferior e seus filhos, rastreando todas as alterações que os processos fazem no sistema.

    Enquanto ela é executada, o mecanismo de varredura da ATP e do Real Protect inspecionam o processo. Após um período limitado, se os mecanismos de varredura não detectarem comportamentos maliciosos, a correção avançada interromperá o processo de monitoramento.

    Se um processo monitorado exibir um comportamento mal-intencionado, a correção avançada interromperá o processo, seus filhos e ancestrais e reverterá as alterações feitas, restaurando o sistema o mais próximo possível do estado original antes da execução do processo.Os arquivos criados no processo condenado são excluídos, mas para reverter as alterações e restaurar os arquivos, você deve ativar Monitorar e corrigir arquivos excluídos e alterados.

    Por padrão, esse recurso está ativado e disponível somente quando a opção Limpar quando o limite de reputação atingir está ativada.

  • Proteção avançada contra métodos de ataque sem arquivo – Detecte e se proteja contra ataques sem arquivo, de uso duplo e de subsistência usando regras da ATP, o mecanismo de varredura Real Protect e a integração de varreduras de script do Real Protect com AMSI.
  • Maior contexto para detecções da ATP — Verifique os detalhes de detecção da ATP no gráfico de história. O Gráfico de história fornece contexto para os eventos que levam a uma ameaça detectada, permitindo ver por que a ATP considera a atividade maliciosa e quais ações levaram a essa decisão.

    Busque detalhes de um evento no Log de eventos de ameaça do McAfee® ePolicy Orchestrator® (McAfee® ePO™) para analisar o gráfico de história do evento.

  • Configuração da fonte de reputação – Configure a fonte de informações de reputação de arquivos. Por exemplo, é possível optar por usar somente o McAfee® Global Threat Intelligence™ (McAfee GTI) mesmo quando o servidor McAfee® Threat Intelligence Exchange (TIE) pode ser acessado.

    O nome da opção para usar o McAfee GTI para obter informações de reputação de arquivos se o servidor TIE não puder ser acessado foi alterado e agora três opções estão disponíveis na nova lista suspensa Fonte de reputação na política Opções da Proteção adaptável contra ameaças:

    • Usar o McAfee GTI se o servidor TIE não estiver acessível
    • Usar somente o servidor TIE
    • Usar somente o McAfee GTI

     

    A opção selecionada é mantida após os upgrades e é compatível com extensões e sistemas cliente anteriores ao 10.7.

  • Arquitetura atualizada do Real Protect – A McAfee agora fornece atualizações do Real Protect e de outros mecanismos de varredura nas atualizações de conteúdo do AMCore.

Para obter informações sobre o conteúdo mais recente da ATP, consulte as Notas de versão do Conteúdo de segurança do McAfee TIE e ATP.

Suporte à plataforma, ao ambiente ou ao sistema operacional atualizado

Esta versão estende o suporte a plataformas, ambientes ou sistemas operacionais adicionais.

  • A versão mínima do McAfee ePO para essa liberação é 5.9.0.

Para obter a lista completa de plataformas, ambientes e sistemas operacionais compatíveis, bem como os números de compilação desta versão, consulte o artigo KB82761.

Endpoint Product Removal Tool: versão 20.4.0.33

Ambiente

Ferramenta McAfee Endpoint Product Removal (EPR)

Resumo

Há várias maneiras de desinstalar o software da McAfee. Os motivos para a desinstalação podem incluir a migração para produtos mais novos, como o Endpoint Security, ou a necessidade de limpar o sistema para fins de manutenção, com a intenção de reinstalar mais tarde.

Os métodos mais comuns são:

  • Migrações e upgrades usando o Endpoint Upgrade Assistant (EUA) (consulte KB88141)
  • O uso de tarefas do cliente do Policy Orchestrator (ePO) (consulte a seção “Desinstalar o software do produto de sistemas” de PD26459)
  • Localmente usando aplicativos e recursos do Windows.

No entanto, há situações em que esses métodos podem falhar e, nesses casos, você pode usar a ferramenta EPR.

IMPORTANTE: o Suporte técnico não recomenda o uso da ferramenta EPR como seu principal método de desinstalação de produtos da McAfee, nem quando você tiver problemas de desinstalação pela primeira vez. A ferramenta EPR deve ser usada como último recurso, quando todos os métodos de desinstalação padrão falharem.

Se tiver sido determinado que a ferramenta EPR é necessária, depois que todos os métodos padrão para a desinstalação falharem, sempre certifique-se de usar a versão mais recente disponível. Não use uma versão antiga da ferramenta EPR para remover as versões mais recentes do software McAfee. Se você tentar, poderão ocorrer resultados inesperados. Por esse motivo, as versões da ferramenta EPR são desenvolvidas para expirar a cada 90 dias. Para obter informações sobre as versões mais recentes do software da McAfee que uma versão da ferramenta EPR pode remover, e os sistemas operacionais do Windows compatíveis, consulte o guia do usuário da versão da ferramenta EPR.

EUA pode determinar quando a remoção de produtos é necessária antes de instalar outro software. Portanto, se o objetivo da desinstalação for instalar outra versão de um produto, a McAfee aconselha o uso de EUA. Consulte o Guia de produto do Endpoint Upgrade Assistant para obter mais informações.

Para obter documentos de produtos da McAfee, acesse o portal de Documentação de produtos para empresas em https://docs.mcafee.com.

Solução

A ferramenta EPR está disponível para qualquer cliente que tenha um número de concessão ativo contendo o licenciamento de qualquer um dos produtos para o qual o EPR oferece suporte à remoção.

Para fazer download da ferramenta EPR no site de downloads de produtos:

  1. Acesse o site de download de produtos: http://www.mcafee.com/us/downloads/downloads.aspx.
  2. Entre com seu número de concessão e endereço de e-mail e preencha o captcha.
  3. Pesquise Endpoint Product Removal ou, em filtros, selecione Utilitários e conectores.
  4. Localize, selecione e faça download da versão mais recente da ferramenta Endpoint Product Removal.

Se você atender aos critérios de acesso ao EPR, mas não conseguir vê-lo disponível para fazer download, entre em contato com o representante de vendas local para obter assistência com a revisão da sua licença.

Uso da ferramenta EPR:
estes são os requisitos e as práticas recomendadas para executar a ferramenta EPR com êxito:

  • Execute a ferramenta EPR com permissões de administrador.
  • Execute a ferramenta EPR localmente a partir do sistema que você está remediando. Não execute a ferramenta EPR a partir de um compartilhamento de rede, por exemplo.
  • Ao distribuir a ferramenta EPR do ePO, certifique-se de ter fornecido os argumentos de linha de comando obrigatórios ao criar a tarefa de distribuição.
  • Em geral, a remoção de –ALL não deve ser usada. Recomendamos que você use argumentos específicos de produtos gerenciados para remover produtos. Exemplo: –accepteula –VSE –MA
Novembro de 2019

McAfee Data Exchange Layer: versão 6.0.0

O que há de novo na versão 6.0.0

Os lançamentos podem introduzir novos recursos e melhorias ou atualizar o suporte à plataforma.

Novos recursos

Este lançamento introduz novos recursos ou melhora recursos existentes:

  • Suporte do WebSocket para agentes McAfee® Data Exchange Layer (DXL): os agentes DXL agora contam com o suporte do WebSocket.
  • Compatibilidade do cliente OpenDXL com o McAfee® MVISION ePO: o DXL 6.0.0 possibilita a compatibilidade do cliente OpenDXL com o MVISION ePO. Esta alteração não afeta a interface do usuário do DXL.
  • Suporte a proxy para o cliente DXL: os clientes DXL agora se comunicam com os agentes DXL usando servidores proxy. O proxy é configurado no McAfee® Agent, e o cliente DXL busca configurações de proxy no McAfee Agent. Esta alteração não afeta a interface do usuário do DXL.

Aprimoramentos

Esta versão aprimora recursos existentes.

  • Integração do cliente DXL 6.0.0 com o McAfee Agent 5.6.3: o McAfee Agent 5.6.3 inclui o cliente DXL 6.0.0 no pacote como um componente.

Problemas resolvidos na versão 6.0.0

Este lançamento soluciona problemas conhecidos.

Para obter uma lista de problemas conhecidos atuais, consulte Problemas conhecidos do McAfee Data Exchange Layer 6.0.x (KB92077).

ReferênciaSolução
DXLM-3865Agora é possível enviar dados de rastreamento usando o agente DXL com êxito.
Outubro de 2019

McAfee Threat Intelligence Exchange: versão 3.0.0

O que há de novo na versão 3.0.0

A versão atual do produto inclui esses aperfeiçoamentos e alterações.

Finalidade

Esta versão foi desenvolvida para ser usada com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO™) 5.3.x no local ou posterior.
  • McAfee® Data Exchange Layer (DXL) 4.0.0 ou posterior.
    IMPORTANTE: Se você ativar o serviço do McAfee® Active Response, será necessário usar o Agente do DXL 4.1.1.113 ou posterior.
  • Servidor McAfee® Threat Intelligence Exchange (TIE) 2.0.x ou posterior, para upgrade direto.
  • McAfee® Active Response 2.4.0 para distribuição simplificada.

 

Novos recursos

Fornecedor de reputação externa: aprimore a plataforma de detecção e inteligência contra ameaças ativando um fornecedor de reputação externa no seu ambiente por meio do OpenDXL. Se o ponto de extremidade não detectar uma correspondência com outros fornecedores de reputação, ele poderá permitir ou bloquear arquivos com base no nível de confiança atribuído pelo fornecedor externo como uma regra de reserva. Os upgrades de ponto de extremidade podem ser necessários se o TIE mais recente, o conteúdo de segurança do McAfee Adaptive Threat Protection e as revisões do McAfee Endpoint Security de cada versão secundária não estiverem em execução. Para obter mais informações, consulte o artigo KB91975 da base de conhecimentos da McAfee.

. Alertas sobre desconhecidos relevantes: um novo alerta é exibido na seção de notificações do McAfee ePO (versão 5.10), relatando arquivos ou certificados que podem exigir atenção com base no alto impacto e falta de pontuação de confiabilidade.

Melhoria no assistente de importação de reputação: o assistente de importação agora permite importar arquivos CSV separadamente de arquivos STIX. Você pode gerar arquivos csv usando a opçãoExportar tabela na página Reputações do TIE. Isso ajuda a compartilhar dados entre ambientes TIE diferentes.

Agregação de metadados de atualização da inteligência local: o servidor TIE agora oferece suporte à extensão IPE Agregação de metadados de atualização da inteligência local, que está disponível no Agente do DXL 5.0.1 ou posterior. Ela reduz a largura de banda e o número de mensagens de metadados de atualização que o servidor TIE precisa processar.

Aprimoramentos

Proxy de conectividade do McAfee GTI: esta versão é compatível com o protocolo HTTPS e dois novos métodos de autenticação de proxy para o servidor TIE, como NTLM e autenticação Digest.

Desconhecidos interessantes: um novo atributo de prioridade é adicionado à página Detalhes do arquivo. O ponto de extremidade relata esse novo atributo para sinalizar desconhecidos com atributos incomuns. Ele também está disponível para criar consultas e relatórios.

Aprimoramento da importação de reputação: ao importar as reputações manualmente, o campo Nome do arquivo não é mais um campo obrigatório.

NOTA: Importe os detalhes da página Reputações do TIE  Substituições de arquivo  Ações  Importar reputações no McAfee ePO.

 

Integração da fila prioritária: se for relatado que um arquivo tem prioridade, o servidor TIE enviará o arquivo para a fila prioritária do Advanced Threat Defense.

Otimizações para varreduras por solicitação/ao acessar: os arquivos recebidos como parte da varredura ao acessar e da varredura por solicitação não são mais marcados como candidatos ao Advanced Threat Defense.

Upgrade do banco de dados PostgreSQL: o servidor TIE agora é fornecido com o sistema de banco de dados PostgreSQL 10, que inclui as atualizações e aprimoramentos de segurança mais recentes. Ao fazer upgrade de um servidor existente para o servidor TIE 3.0.0, é realizado um grande upgrade da versão do banco de dados.

NOTA: Esse processo de atualização força a replicação total do banco de dados do servidor primário em cada servidor secundário e servidor secundário de geração de relatórios da topologia.

 

Melhorias na exibição da reputação composta: o cálculo da reputação composta agora usa a data de atualização da reputação local mais recente, em vez da última data de atualização do arquivo. O servidor TIE exibe a data da reputação local mais recente separadamente da data da última atualização na página Detalhes do arquivo. Você também pode adicionar essas informações a uma nova coluna e filtrar por consultas e relatórios.

Assistente de primeira instalação: o assistente de instalação agora inclui estes aprimoramentos:

  • As mensagens de aviso agora são exibidas para problemas de rede ou protocolo NTP. Você pode reconfigurar a interface de rede ou os servidores NTP respectivamente.
  • O modo de manutenção permite migrar para um shell no estágio inicial do assistente de instalação após a distribuição do Open Virtualization Application (OVA).
  • São adicionadas informações detalhadas sobre a configuração inicial e o processo de handshake.

 

Processo de upgrade

  • Os pacotes de RPM existentes no diretório /apps e arquivos de log legados são removidos.
  • Os kernels mais antigos são desinstalados e somente os dois mais recentes são mantidos.
  • É feito o upgrade automático do McAfee® Agent junto com o servidor TIE. No entanto, o upgrade do McAfee Agent é adiado até 0:00 do dia seguinte.

 

Página Gerenciamento de Topologia do Servidor TIE

  • Uma mensagem de aviso é exibida quando mais de um servidor está configurado como primário.
  • A verificação de integridade do McAfee GTI agora exibe informações sobre latência e tempo de resposta médio da agregação das solicitações recentes.
  • A verificação de integridade do banco de dados e do armazenamento exibe somente detalhes do problema que dispara o aviso ou erro.

 

Melhorias gerais

  • O servidor TIE agora salva o tipo dos arquivos relatados pelo Advanced Threat Defense caso essa informação não esteja disponível.
  • O script reconfig-ca é executado automaticamente quando é recebida uma nova política que inclui servidores TIE gerenciados por um McAfee ePO remoto.
  • A configuração de sondagem do Advanced Threat Defense é adicionada à política do servidor TIE que permite desativar ou configurar a sondagem para todos os servidores ou somente servidores locais.
  • O script transition-status.sh é incluído para exibir informações relevantes sobre o status de uma alteração no modo de operação.

 

Suporte a versões atualizado

O servidor McAfee® Threat Intelligence Exchange (TIE) 2.0 e 2.1 atingirá o fim da vida útil (EOL) em 17 de dezembro de 2019. Para obter mais informações, consulte KB91113. O servidor TIE 1.2.1 atingiu o fim da vida útil em 31 de dezembro de 2017, e o 1.3.0 atingiu em 15 de agosto de 2018.

É recomendável fazer o upgrade para a versão mais recente do Servidor TIE para aproveitar as novidades do software e para evitar a interrupção do suporte ao produto.

Consulte o artigo KB89670 para obter detalhes. A política e a lista de EOL de produtos da McAfee estão disponíveis em https://www.mcafee.com/us/support/support-eol.aspx.

O McAfee® Cloud Threat Detection (McAfee® CTD) chegou ao fim das vendas (EOS) e ao fim da vida útil (EOL) em 31 de dezembro de 2018. Consulte o artigo KB90296 para obter detalhes.

Suporte à plataforma atualizado

Esta versão estende o suporte à plataforma de gerenciamento de segurança do McAfee ePO 5.10.

NOTA: No McAfee ePO 5.10, o Gerenciador de software foi renomeado como Catálogo de software. A documentação agora usa o termo novo.

IMPORTANTE: Não oferecemos suporte ao upgrade automático de versões de pré-lançamento do software. Para fazer upgrade para uma versão de produção do software, primeiro desinstale a versão existente.

 

Esta versão atualiza os seguintes componentes e bibliotecas:

  • Bibliotecas de criptografia Bouncy Castle adicionadas.
  • Zulu JRE (Java) atualizado para 8.38.0.10
  • Servidor Jetty atualizado para 9.4
  • Versão do hardware virtual do VMware atualizada para 11, que corresponde ao servidor ESXi 6+ (somente OVA)
Outubro de 2018

Endpoint Security Threat Prevention for Mac: versão 10.7.0

Ambiente

McAfee Endpoint Security for Mac (ENSM) Adaptive Threat Protection (ATP) 10.5.0
McAfee ENSM Firewall 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Threat Prevention 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0
McAfee ENSM Web Control 10.5.0, 10.2.3, 10.2.2, 10.2.1, 10.2.0, 10.1.1, 10.1.0

Resumo

À medida que a Apple lança novos sistemas operacionais ou Service Packs, os guias de produtos originais podem não refletir a atual política de suporte para essas plataformas. A maioria das informações a seguir está disponível nos Guias de instalação do produto e nas notas de versão. Entretanto, algumas informações estão disponíveis somente nas instruções de gerenciamento do produto publicadas na Base de conhecimentos.

Atualizações recentes deste artigo

Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
DataAtualização
10 de julho de 2018Atualizado para ENSM Threat Prevention 10.5.0 hotfix 1244068 e ENSM Web Control 10.5.0 hotfix 1229511.
21 de junho de 2018Atualizado para ENSM Threat Prevention 10.2.3 hotfix 1238954.
12 de junho de 2018Atualizado para ENSM 10.5.0.
9 de maio de 2018A seção “Sistemas operacionais compatíveis” foi atualizada informando que a McAfee lançará uma versão nativa de 64 bits compatível com a versão do macOS 10.14 quando este lançamento se tornar disponível, ou antes dele.
27 de fevereiro de 2018Adicionadas as seções Expansível/recolhível.
Dezembro de 2018

Mcafee Rogue System Detection: versão 5.0.6

Sobre esta versão

Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento inteiro.

Versão de compilação  5.0.6

Esta versão foi desenvolvida para uso com:

  • McAfee® ePolicy Orchestrator® (McAfee® ePO ™) 5.3.3, 5.9, 5.9.1 e 5.10
    NOTA: A extensão McAfee Rogue System Detection 5.0.6 não é suportada no McAfee ePolicy Orchestrator 5.3.1 e 5.3.2. Com o ePolicy Orchestrator 5.3.1 e 5.3.2, use a extensão do Rogue System Detection 5.0.5 ou anterior.
  • McAfee® Agent 5.0 em diante: 5.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.5.0 e 5.5.1
  • McAfee® Rogue System Detection 5.0.1, 5.0.2, 5.0.3, 5.0.4 e 5.0.5
    • Quaisquer implantações anteriores do McAfee Rogue System Detection devem primeiro ser atualizadas para uma dessas versões antes de serem atualizadas para 5.0.6.

Classificação – Recomendado

ObrigatórioCríticoPrioridade máximaRecomendado

 

  • Necessário para todos os ambientes.
  • Aplique esta atualização o mais cedo possível.
  • Um patch que resolve problemas não graves ou melhora a qualidade do produto é considerado recomendado.
  • Não aplicável a hotfixes, pois os hotfixes são criados apenas em resposta a um problema que afeta os negócios.

Para mais informações, consulte KB51560 .

Problemas resolvidos

A versão atual do produto resolve esses problemas. Para obter uma lista dos problemas corrigidos em versões anteriores, consulte as Notas da versão da versão específica.

ReferênciaResolução
1238764Os sensores do Rogue System Detection foram exibidos como Desinstalados quando o McAfee Agent foi reinstalado no sistema do cliente. Uma nova entrada para o mesmo sensor foi adicionada e exibida no Rogue System Detection Dashboard, levando a dados obsoletos. Este problema foi resolvido nesta versão.
1239914

O status do sensor do Rogue System Detection estava mudando intermitentemente de ativo para passivo no painel do Rogue System Detection . Este problema foi resolvido nesta versão.

1233304O BalashApp.exe agora continua a ser executado automaticamente quando você reinicia o sistema ou instala / atualiza / desinstala o McAfee Agent em um sistema.
1224813Os encadeamentos SENSORPOLICYPLUGIN travaram . Este problema foi resolvido nesta versão.

(IPS)

Rogério de Souza

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Web Gateway)

Alex de Almeida

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Claudio Neto

Analista responsável

Outubro de 2020

Nutanix Hybrid Cloud Infrastructure agora disponível na Amazon Web Services

 Nutanix (NASDAQ: NTNX), líder em computação em nuvem corporativa, anunciou hoje a disponibilidade geral de Nutanix Clusters na AWS, estendendo a flexibilidade e facilidade de uso do software de infraestrutura hiperconvergente (HCI) da empresa, juntamente com todos os produtos e serviços Nutanix, para o Amazon Elastic Compute puro Instâncias de nuvem (Amazon EC2) no Amazon Web Services (AWS). Com este anúncio, a Nutanix oferece infraestrutura de nuvem híbrida – que permite às empresas acelerar suas iniciativas digitais e otimizar gastos, prioridades ainda mais ampliadas na era do COVID. Nutanix oferece uma única pilha que integra computação e armazenamento, fornece operações unificadas em nuvens privadas e públicas, rede integrada com AWS e portabilidade de licença de nuvens privadas para públicas,

De acordo com o Gartner, em 2021, 90% das organizações terão implantado um modelo de nuvem híbrida ou multicloud para suas necessidades de TI 1 . As empresas exigem a flexibilidade de várias nuvens enquanto continuam a lutar com a complexidade, os silos operacionais e os custos de gerenciamento de nuvens privadas e públicas. Uma solução unificada que fornece uma experiência consistente, ferramentas e práticas operacionais em nuvens permitirá que as empresas quebrem silos e reduzam ineficiências, ao mesmo tempo que permite a vantagem de flexibilidade para escolher a nuvem certa para cada carga de trabalho.

Com este anúncio, a Nutanix estende a simplicidade e facilidade de uso de seu software para a nuvem pública. Isso elimina o custo e a complexidade de gerenciamento de ambientes híbridos e permite uma mobilidade contínua entre nuvens privadas e públicas sem qualquer rearquitetura dos aplicativos devido à integração de rede embutida com AWS. Os clientes agora têm a flexibilidade de escolher o ambiente de nuvem certo para cada aplicativo com o benefício adicional de portabilidade de licença entre nuvens, que tem um impacto direto na otimização de custos e recursos.

Além disso, os clientes poderão tirar proveito de toda a pilha de software da empresa em nuvem privada e pública. Isso inclui arquivos de soluções de armazenamento não estruturado, solução de orquestração de aplicativos Calm, solução de automação e administração de banco de dados Era e muito mais.

“Estamos entusiasmados em oferecer suporte a uma extensão do ambiente de nuvem privada de um cliente para a AWS com o lançamento de clusters na AWS. Isso fornece aos clientes a flexibilidade de obter o máximo de seus ambientes AWS e Nutanix ”, disse Doug Yeum, chefe de canais e alianças mundiais da Amazon Web Services, Inc.“ Os clientes agora têm a oportunidade de aproveitar as vantagens dos clusters Nutanix na AWS para implantar adjacente aos seus aplicativos nativos da nuvem na AWS e acelerar sua transformação digital. ”

Os principais recursos dos clusters Nutanix incluem:

  • Mobilidade de aplicativos e dados: os clusters Nutanix solucionam um ponto significativo para as empresas em sua jornada para a nuvem, fornecendo uma maneira perfeita de mover aplicativos e dados legados para a nuvem. Ele permite mobilidade sem a necessidade de refazer a arquitetura de aplicativos, algo que pode ser extremamente caro e demorado.
  • Operações simplificadas com ambiente de nuvem unificado: os clusters Nutanix permitem que os clientes criem, gerenciem e orquestrem sua infraestrutura, bem como seus aplicativos, em nuvens privadas e públicas, tudo por meio de uma única interface. Ao contrário das soluções concorrentes que oferecem apenas gerenciamento de nuvem em silos, o Nutanix Clusters estende isso para nuvem privada e pública. Essa pilha única elimina a necessidade de uma equipe separada para gerenciar cada ambiente, ou a requalificação das equipes, e também permite a mobilidade perfeita do aplicativo entre nuvens.
  • Integração de rede embutida com AWS: Graças à integração embutida com a camada de rede AWS, o Nutanix Clusters oferece benefícios em termos de facilidade de implantação e desempenho. A integração de rede também permite que os clientes usem suas contas existentes da AWS, incluindo créditos não utilizados, nuvens virtuais privadas e sub-redes. Isso permite um plano de gerenciamento verdadeiramente unificado em nuvem privada e pública e simplifica enormemente a experiência do cliente de gerenciar um ambiente de nuvem híbrida.
  • Otimização de custos de nuvem: além de abordar os principais desafios técnicos e operacionais com ambientes de nuvem híbrida, os clusters podem fornecer economias de custo significativas para os clientes. Isso é obtido removendo a necessidade de diferentes equipes gerenciarem cada ambiente de nuvem, eliminando a necessidade de migrações caras para aplicativos legados e fornecendo uma maneira de hibernar facilmente os clusters de nuvem pública com apenas um clique para ajudar a eliminar o desperdício. Além disso, as licenças portáteis disponíveis, os modelos de pagamento flexíveis e a maior visibilidade dos gastos com nuvem, por meio do Xi Beam , permitem que as empresas otimizem seus investimentos em nuvem e realmente escolham a nuvem certa para cada carga de trabalho, sem dependência.
  • Liberdade de escolha: os clusters Nutanix na AWS oferecem aos clientes a opção de reutilizar o hardware local existente ou os créditos da AWS ao criar um ambiente híbrido. Além disso, os clientes também podem optar por trazer as licenças locais ou selecionar um modelo de pagamento conforme o uso ou Cloud Commit.

Com base em uma extensa pesquisa com clientes, os principais casos de uso para clusters Nutanix incluem:

  • Lift and Shift: Os clientes que desejam mover aplicativos para a nuvem ou consolidar seus datacenters podem simplesmente “elevá-los e transferi-los” sem qualquer alteração. Os clusters eliminam a necessidade de redesenhar os aplicativos, resultando em economias de custo e tempo muito significativas para os clientes. Além disso, o Nutanix Move fornece mobilidade de aplicativos entre soluções não-Nutanix e clusters para simplificar ainda mais o processo.
  • Elasticidade sob demanda: agora os clientes podem escalar rapidamente a capacidade ou expandir para diferentes regiões em minutos, invadindo nuvens públicas para oferecer suporte a demandas sazonais, alteração de prioridades e muito mais. Isso é especialmente benéfico quando a velocidade é essencial e adicionar capacidade é um processo demorado, como expandir os recursos de VDI.
  • Continuidade de negócios: os clientes agora podem aproveitar a AWS para alta disponibilidade e recuperação de desastres sem adicionar complexidade decorrente do gerenciamento de ambientes em nuvem ou de uma solução autônoma de recuperação de desastres.
  • Serviços nativos em nuvem: os clientes podem usar serviços nativos em nuvem com aplicativos locais existentes sem uma nova arquitetura cara. Isso resulta na modernização fácil dos aplicativos existentes, aproveitando as vantagens dos serviços nativos da nuvem, como inteligência artificial, aprendizado de máquina, análise e muito mais para promover as iniciativas digitais dos clientes.

“Em nome de nossos clientes, sempre trabalhamos para tornar a TI tão simples que ficasse invisível”, disse Tarkan Maner, diretor comercial da Nutanix. “Conforme a indústria evoluiu, nosso foco se expandiu além do datacenter para ajudar nossos clientes a gerenciar a complexidade de várias nuvens, sejam privadas ou públicas. O Nutanix Clusters na AWS é a concretização dessa visão. Isso permite flexibilidade completa, permitindo que as empresas escrevam código uma vez e o usem em qualquer lugar, aproveitando a escala, localização, integração e preços de várias opções – esta é a verdadeira visão da nuvem híbrida. ”

Os clientes da Nutanix compartilharam:

“Na Penn National Insurance, estávamos procurando uma nova solução para dar suporte às nossas cargas de trabalho VDI para garantir a continuidade dos negócios se nosso datacenter principal sofrer um evento de desastre. Os clusters Nutanix nos permitem criar facilmente um ambiente híbrido e multicloud abrangendo nosso datacenter Nutanix e AWS, para que possamos estourar a capacidade muito rapidamente na AWS quando precisamos restaurar rapidamente nossas cargas de trabalho de um backup ”, disse Craig Wiley, arquiteto de sistemas de infraestrutura sênior na Penn National Insurance. “Além da flexibilidade que esta solução oferece, a capacidade de usar nossa configuração de rede AWS existente tornou a implantação de clusters Nutanix muito fácil, ao mesmo tempo em que oferece o desempenho esperado. Agora, sabemos que podemos expandir a capacidade de VDI com um clique e hibernar nossas cargas de trabalho de nuvem híbrida quando não estiverem em uso, portanto, pagamos apenas pela capacidade de que precisamos. ”

“O Australian Bureau of Statistics é a agência nacional de estatísticas da Austrália, responsável, entre outras coisas, pelo Censo Australiano. O Censo é a maior operação logística em tempo de paz da Austrália, e o aumento da demanda de TI necessária para apoiar este projeto do Censo é um dos principais motivos pelos quais olhamos para plataformas de nuvem híbrida. Eles fornecem a flexibilidade e agilidade necessárias para se adaptar a picos significativos de demanda ”, disse Julian Doak, CISO do Australian Bureau of Statistics. “Já éramos clientes da Nutanix, rodando nosso VDI e cargas de trabalho analíticas em nosso datacenter, e também usamos AWS. Uma única solução de nuvem para gerenciar várias nuvens tornará mais fácil dimensionar nossas necessidades de TI. Os clusters Nutanix fornecem uma maneira perfeita de estourar a capacidade em nuvens públicas para aumentar nossas cargas de trabalho de VDI quando necessário para dar suporte às atividades do censo,

O Nutanix Clusters na AWS está atualmente disponível para clientes em 20 regiões da AWS. Além de serem capazes de usar facilmente suas licenças Nutanix portáteis existentes, os clientes poderão escolher entre os modelos Cloud Commit e pay-as-you-go. Para saber mais sobre os clusters Nutanix na AWS, seus casos de uso ou para testá-los, visite aqui ou participe do evento de anúncio especial .

Recursos adicionais:

1 Fonte: Gartner, Inc, Market Insight: Cloud Imperative – Embrace Hybrid Cloud and Multicloud Architecture and Services, outubro de 2019

Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Hideki
Withiney melo

Analistas responsáveis

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020

A Fast Help, na busca pela melhoria contínua na entrega de serviços, monitora constantemente os principais canais de varredura e análise inteligente de novas ameaças e vulnerabilidades. Por este motivo informamos que, recentemente, uma nova brecha de vulnerabilidade que afeta diretamente usuários do protocolo de autenticação conhecido como SAML (Security Assertion Markup Language) em firewalls da fabricante Palo Alto Networks, foi mapeada nos principais centros de CVEs internacionais online [CVE-2020-2021] e recebeu um valor de criticidade apontado como ALTA no ambiente.
 
A vulnerabilidade torna possível que o potencial atacante burle o processo de autenticação do SAML, fazendo assim com que ele possa vir a ganhar uma credencial de acesso no ambiente e comece a acessar recursos protegidos por esta etapa de autenticação por meio de um “bypass” no processo de validação do protocolo.
 
Desta forma, a fabricante Palo Alto Networks já disponibilizou de imediato a atualização para correção a fim de sanar a vulnerabilidade.
 
A atualização infelizmente é de caráter crucial para os clientes que utilizem o protocolo visto que, caso o protocolo seja utilizado a vulnerabilidade ficará exposta e passível de exploração de potenciais atacantes. No entanto, é de extrema importância ressaltar que, embora ambientes que não utilizem o protocolo SAML não sejam afetados pela vulnerabilidade, a ação recomendada pela Palo Alto Networks para todos os clientes Palo Alto é a de atualização do firmware do equipamento para todos os clientes que estejam dentro das seguintes versões afetadas:
 
PANW-OS 7.1.x: Nenhuma versão afetada
PANW-OS 8.0.x [EOL]: Todas as versões
PANW-OS 8.1.x: Versões inferiores a 8.1.15
PANW-OS 9.0.x: Versões inferiores a 9.0.9
PANW-OS 9.1.x: Versões inferiores a 9.1.3 (apenas para clientes que utilizam esta versão)
 
Nós da fast Help, nos colocamos a disposição de todos os nossos clientes para que, sendo do interesse do cliente, uma vez que não é obrigatório a atualização caso o protocolo não seja utilizado, possamos iniciar os agendamentos para o processo de atualização de todos os equipamentos de acordo com as janelas e programações de cada ambiente minimizando ao máximo possível o impacto gerado pela atualização.

Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Alex de Almeida

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

(Antivírus)

Thiago Nogueira

Analista responsável

Outubro de 2020

Não houveram atualizações relevantes.

Setembro de 2020

Não houveram atualizações relevantes.

Agosto de 2020

Endpoint

produtosVersão
On-premise
Sophos Enterprise Console5.5.2
Sophos Update Manager (SUM)1.7.1
Sophos Endpoint Security and Control (Windows)10.8.6.1
Prevenção de exploração Sophos3.7.16
Sophos Anti-Virus para macOS 9,9,8
Sophos Anti-Virus para Linux 9,16,0
Sophos Anti-Virus para Unix9,16,0
Sophos para ambientes virtuais1.3.4
Ferramenta de avaliação de políticas da Sophos2.2.3
Ferramenta de migração de nuvem da Sophos2.1.0
Sophos Central

Sophos Central Managed Windows Endpoint

    • Agente principal
    • Endpoint Standard \ Avançado
    • Sophos Intercept X 
    • Criptografia de dispositivo

Sophos Endpoint Security and Control para Windows XP

2.8.5
10.8.8
2.0.17
2.0.81

11.0.17

Ponto final do Mac OS X com gerenciamento central da Sophos

  • Criptografia de dispositivo central para Mac

9.9.8

1.5.2

Sophos Central Managed Windows Server

  • Agente Núcleo do Servidor
  • Antivírus de servidor
  • Servidor Intercept X

Sophos Central Server Protection para Windows Server (2003 e 2008)

2.7.8
10.8.7
2.0.17

1.5.5

Sophos Central Managed Linux Server

  • Sophos Anti-Virus para Linux (32 bits)
  • Sophos Anti-Virus para Linux (64 bits)
9.15.1
10.5.0
Sophos Central para ambientes virtuais1.3.4
 Sophos UTM
Sophos UTM Managed Windows Endpoint Descontinuado
Sophos para SharePoint
Sophos para SharePoint3
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Março de 2020

Não houveram atualizações relevantes.

Abril de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

(Firewall)

Sabino Lima

Analista responsável

Outubro de 2020

Caro cliente / parceiro da Sophos,

Observe que a versão atual do Sophos SafeGuard não é compatível com o próximo lançamento do Apple macOS 11 (Big Sur) e não funcionará corretamente. Recomendamos enfaticamente que os clientes não atualizem nenhum cliente macOS executando o Sophos SafeGuard para o macOS 11 (Big Sur) neste momento. Isso pode ter efeitos indesejáveis, incluindo:

1. Criptografia do dispositivo – o SafeGuard pode, em alguns casos, não conseguir recuperar as chaves de recuperação do FileVault, o que significa que as máquinas podem não ser recuperadas se os usuários esquecerem a senha

2.Criptografia de arquivo – o SafeGuard pode, em alguns casos, não ser capaz de criptografar e descriptografar arquivos de forma transparente. Observe que nenhum dado corre o risco de ser perdido, pois a criptografia e descriptografia manuais de arquivos ainda estarão disponíveis
Pretendemos emitir um Service Release do Sophos SafeGuard que resolverá essas incompatibilidades. Nesse ínterim, recomendamos que você não atualize o sistema operacional e espere por este Service Release.

Para obter as informações mais recentes, consulte este artigo. Este artigo será atualizado regularmente com as informações mais recentes.

Cumprimentos,
Sua equipe Sophos

Caro cliente / parceiro da Sophos,

Observe que a versão atual do Sophos Central Device Encryption não é compatível com o próximo lançamento do Apple macOS 11 (Big Sur) e não funcionará corretamente. Recomendamos enfaticamente que os clientes não atualizem nenhum cliente macOS executando o Central Device Encryption para macOS 11 (Big Sur) neste momento. Isso pode ter efeitos indesejáveis, incluindo, em alguns casos, a impossibilidade de recuperar as chaves de recuperação do FileVault, o que significa que as máquinas podem não ser recuperadas se os usuários esquecerem a senha.

Pretendemos lançar um Service Release do Sophos Central Device Encryption em novembro de 2020 que resolverá essas incompatibilidades. Os clientes macOS que estão online e conectados ao Sophos Central serão atualizados automaticamente. Enquanto isso, recomendamos que você não atualize o sistema operacional e espere pelo Service Release.

Para obter as informações mais recentes, consulte este artigo. Isso será atualizado regularmente com as informações mais recentes.

Cumprimentos,
Sua equipe Sophos

Aprimoramentos na v18 MR-3

Melhorias de segurança:

  • Vários aprimoramentos de segurança e proteção – incluindo SSMK (chave mestra de armazenamento seguro) para a criptografia de dados confidenciais. Consulte KB-000040174  para mais detalhes.
  • Opção granular para habilitar / desabilitar a autenticação de captcha da CLI

Aprimoramentos de acesso remoto VPN:

  • Aumento da capacidade de conexão SSL VPN em toda a linha de firewall; Aumento de 6x para 2U HW. KB-000039345  está sendo atualizado com capacidade aprimorada.
  • Suporte de grupo para cliente VPN Sophos Connect

Nuvem – melhorias de AWS / Azure / Nutanix:

  • Suporte para instâncias AWS mais recentes – C5 / M5 e T3 (#)
  • Suporte para modelos CloudFormation eliminando a necessidade de executar o assistente de instalação em alguns casos (#)
  • Zona WAN virtual em gateway personalizado para uso de braço único pós-implantação
    • No braço único – interface única no AWS ou Azure – o administrador pode criar vários gateways personalizados e diferentes zonas anexadas a esses gateways. Isso permite que o administrador crie regras de acesso e segurança para o tráfego que entra nessas zonas.
  • O Firewall XG agora é Nutanix AHV e Nutanix Flow Ready. O Firewall XG foi validado para fornecer dois modos de operação dentro da infraestrutura Nutanix AHV .
  • Otimize os custos da nuvem e melhore a segurança em ambientes com várias nuvens com o Cloud Optix. A identificação automática e o perfil de risco de riscos de segurança e conformidade em AWS, Azure e Google Cloud permitem que as equipes corrijam falhas de segurança e implantações inseguras antes que sejam comprometidas. Saber mais.

(# disponível após alguns dias de lançamento na comunidade, uma vez que v18 MR-3 estiver disponível no mercado AWS)

Aprimoramentos de gerenciamento central:

  • O XG em execução em uma configuração HA (AA ou AP) agora pode ser gerenciado pelo Sophos Central. Cada firewall deve ser associado separadamente à mesma conta Sophos Central e, se agrupados, os dois dispositivos HA devem ser adicionados ao mesmo grupo.
  • A trilha de auditoria foi ativada na fila de tarefas

Aprimoramentos do Central Firewall Reporting:

  • No início deste mês, lançamos relatórios para salvar, programar, exportar e fazer download. Consulte a postagem da comunidade aqui .

Problemas resolvidos:

  • 34 problemas relatados em campo, incluindo problemas de cluster RED e HA (lista abaixo) 

Nota: A  atualização de v17.5 MR13 / MR14 / MR14-1 para v18 MR-3 agora é compatível.

 

Mais sobre o Firewall XG v18

Confira nosso recente blog e série de vídeos sobre como aproveitar ao máximo os muitos novos recursos excelentes do XG Firewall v18 , como a arquitetura Xstream, inspeção TLS, aceleração FastPath, proteção contra ameaças de dia zero, NAT e muito mais.

Também temos um novo site Sophos Techvids para XG Firewall v18 .

 

Obtê-lo agora!

Como de costume, esta atualização de firmware é gratuita para todos os clientes licenciados do Firewall XG. O firmware será implementado automaticamente em todos os sistemas nas próximas semanas, mas você pode acessar o firmware a qualquer momento para fazer uma atualização manual através do  Portal de Licenciamento . Você pode consultar este artigo para obter mais informações sobre  como atualizar o firmware.

Para novas instalações (instaladores e ISOs), encontre os seguintes arquivos:

 

Coisas a saber antes de fazer upgrade

Você pode atualizar do SFOS 17.5 (MR6 para MR14-1) para v18 MR-3. Verifique as seções relevantes das notas de lançamento do  XG v18  para obter detalhes sobre:

 

Problemas resolvidos na v18 MR-3 

  • NC-58229 [Autenticação] Falha nas atualizações dos padrões Sophos AV e Avira AV
  • NC-51876 [Core Utils] Algoritmos de troca de chave SSHv2 fracos
  • NC-58144 [DNS] XG relatando suas próprias pesquisas no ATP causando inundação de eventos
  • NC-54542 [Email] Banner de e-mail adicionado aos e-mails recebidos
  • NC-59396 [Email] Remetentes bloqueados podem enviar os e-mails
  • NC-58159 [Firewall] Não é possível fazer ping nos IPs externos do console do dispositivo auxiliar
  • NC-58356 [Firewall] O tráfego de proxy direto não funciona quando o RBVPN está configurado.
  • NC-58402 [Firewall] O firewall é reiniciado aleatoriamente.
  • NC-59399 [Firewall] ERROR (0x03): Falha ao migrar configuração. Carregando padrão.
  • NC-60713 [Firewall] A configuração do voucher do hotspot do portal do usuário atinge o tempo limite
  • NC-60848 [Firewall] cluster HA ambos os nós reiniciando inesperadamente
  • NC-59063 [Firmware Management] Remover CAs expirados do SFOS
  • NC-44455 [HA] O tráfego originado do sistema não flui do AUX quando a política SNAT configurada para o tráfego originado do sistema
  • NC-62850 [HA] Estranheza do sistema de arquivos em / conf
  • NC-58295 [IPsec] Eliminado devido a erro de mecanismo TLS: STREAM_INTERFACE_ERROR
  • NC-58416 [IPsec] A re-codificação IKE SA não será reiniciada após o tempo de retransmissão de 5 tentativas 
  • NC-58499 [IPsec] Sophos Connect Client ”IP deve ser adicionado no“ ## ALL_IPSEC_RW “
  • NC-58687 [IPsec] O túnel IPsec não é reiniciado após a reconexão do PPPoE
  • NC-58075 [Netflow / IPFIX] Dados do Netflow não enviando ID de interface
  • NC-55698 [nSXLd] Não é possível adicionar novo domínio na categoria personalizada
  • NC-62029 [PPPoE] O link PPPoE não se reconecta após a desconexão
  • NC-57819 [RED] XG local a local O túnel RED se desconecta aleatoriamente também com MR10 e v18
  • NC-60240 [RED] A página de interfaces está em branco após adicionar SD-RED60 com PoE selecionado
  • NC-61509 [RED] As rotas estáticas do túnel vermelho RCA s2s desaparecem na atualização do FW
  • NC-62161 [RED] A conexão VERMELHA com o dispositivo torna-se instável após a atualização para v18.0 MR1 a partir de v17.5 MR12
  • NC-59204 [SFM-SCFM] Fila de tarefas pendente, mas nunca se aplica ao dispositivo XG86W
  • NC-60599 [SFM-SCFM] Fila de tarefas pendente, mas nunca se aplica devido a nenhuma codificação adequada
  • NC-62304 [SFM-SCFM] O e-mail de notificação enviado do XG exibe o administrador central errado
  • NC-61956 [Estrutura da IU] Console WebAdmin e Portal do usuário não acessíveis devido ao espaço no nome do certificado
  • NC-62218 [Estrutura da IU] Injeção de comando de pós-autenticação via Portal do usuário 1/2 (CVE-2020-17352)
  • NC-62222 [Estrutura da IU] Injeção de comando de pós-autenticação via Portal do usuário 2/2 (CVE-2020-17352)
  • NC-58960 [Up2Date Client] HA: serviço IPS observado MORTO
  • NC-59064 [Web] Appliance deixa de responder: alto consumo de memória Awarrenhttp
  • NC-60719 [WebInSnort] Mecanismo DPI fazendo com que o site carregue lentamente de forma intermitente

 

Aproveitando ao máximo seus novos recursos do Firewall XG

Treinamento Online Grátis

  • Disponível gratuitamente para todos os clientes do Firewall XG, nosso programa de treinamento delta ajudará você a aproveitar ao máximo os novos recursos do Firewall XG v18.
  • Este programa on-line mostra as principais melhorias desde a v17.5 e leva cerca de 90 minutos para ser concluído.

Recursos para clientes e vídeos de instruções

  • Certifique-se também de visitar o Centro de Recursos do  Cliente  para obter os vídeos de instruções mais recentes e links para documentação, fóruns da comunidade, treinamento e outros recursos.

Aproveite as vantagens dos serviços profissionais de parceiros e da Sophos

  • Para aumentar os serviços do seu parceiro Sophos local, oferecemos serviços para ajudá-lo a começar a trabalhar e aproveitar ao máximo o seu Firewall XG, incluindo os recursos mais recentes na v18.
  • Embora os  Serviços Profissionais da Sophos  possam ajudar em qualquer tarefa, aqui estão os serviços mais comuns que eles oferecem:
    • Implantação e configuração do Firewall XG
    • Firewall XG v18 DPI, FastPath e otimização de mecanismo SSL
    • Verificações de integridade do Firewall XG 

Lançamos o Sophos Firewall Manager SFM 17.1 MR5. Inicialmente, o firmware estará disponível para download manual no  Portal de Licenciamento . Iremos liberar gradualmente o firmware por meio de atualização automática para os clientes.

Este MR serve apenas para permitir suporte limitado para o firmware XG v18 MR3. Observe que o suporte a v18 no SFM é muito limitado e a maioria dos recursos do SFM não são compatíveis. Migre para o Sophos Central para agrupar totalmente o gerenciamento de firewalls executando o firmware v18. 

Atualizações incluídas

  • NCCC-10106,  NCCC-10125 [SFM]  Suporte para compatibilidade com XG v18 MR3
Setembro de 2020

Temos o prazer de anunciar a adição de novos recursos de relatório para o Sophos Central Firewall Reporting (CFR). Os clientes do CFR Advanced agora verão a opção de salvar, programar e exportar seus relatórios favoritos no Sophos Central, estendendo ainda mais seus poderosos recursos de relatórios personalizados na nuvem

O que há de novo e como usá-lo:

  • Salvar relatórios como modelos – o Central Firewall Reporting Advanced permite salvar modelos de relatórios personalizados. Primeiro, personalize um relatório com as colunas, filtros e tipo de gráfico que você deseja. Em seguida, salve-o em sua biblioteca de modelos para acesso rápido sempre que precisar executá-lo.
  • Agendar relatórios – Obter seus relatórios favoritos e personalizados agora é ainda mais fácil, pois você pode agendá-los para serem entregues em sua caixa de entrada ou retirados na Central Sophos conforme sua conveniência. O programador permite que você defina uma frequência para seus relatórios, incluindo opções diárias, semanais e mensais.
  • Exporte seus relatórios – os relatórios agora podem ser exportados nos formatos HTML, CSV e (no próximo mês) PDF. Como um bônus adicional, os relatórios exportados fornecem até 100.000 registros em um relatório, enquanto os relatórios interativos na Central são limitados a 10.000 registros. Baixe seu relatório favorito para visualização off-line diretamente do Sophos Central ou receba-o diretamente em sua caixa de entrada.

Novas opções para exportar, agendar e salvar relatórios estão convenientemente localizadas em cada tela de relatório.

 

Você tem controle total sobre a frequência de programação, formato de relatório e entrega

Cobriremos o Central Firewall Reporting com mais detalhes em um próximo artigo de nossa série sobre Aproveitando ao máximo o XG Firewall v18 .

 

O que você precisa:

CFR Advanced é uma nova licença de assinatura que oferece armazenamento adicional para seus dados de log do Firewall para relatórios históricos, e agora adiciona esses novos recursos adicionais para salvar, agendar e exportar relatórios.

As assinaturas CFR Advanced são feitas por firewall, então cada firewall que você deseja relatar no Sophos Central exigirá sua própria licença CFR Advanced

As licenças CFR Advanced são adquiridas em quantidades de armazenamento de 100 GB. Você pode usar a ferramenta de estimativa de armazenamento (em sophos.com/cfrsizing ) para determinar rapidamente o armazenamento estimado necessário para suas necessidades específicas.

 

Novo no Sophos Central Reporting:

Se você é novo no Sophos Central Reporting, pode experimentá-lo gratuitamente … basta configurar seus firewalls para o gerenciamento do Sophos Central, fazer login no Sophos Central e experimentar .

Você pode saber mais sobre o que está incluído na gestão e relatórios do Sophos Central em nosso site ou baixar o folheto em PDF . E se você é novo no Sophos XG Firewall, certifique-se de verificar como você pode adicionar a melhor visibilidade, proteção e resposta à sua rede.

Agosto de 2020

Lançamento do Firewall XG 17.5 MR14-1 (17.5.14.714)

Olá comunidade XG!

Lançamos uma nova compilação do Firewall XG 17.5 MR14-1 (17.5.14.714). Inicialmente, o firmware estará disponível para download manual no  Portal de Licenciamento . Iremos liberar gradualmente o firmware por meio de atualização automática para os clientes.

Visite o seguinte link para obter mais informações sobre o processo de atualização:  Sophos XG Firewall: Como atualizar o firmware.

Nota: A atualização da versão 17.5 MR14-1 (17.5.14.714) para 18.0 seguirá em breve.

Versão de Manutenção

  • Na versão anterior do v17.5 MR14, observamos um problema com sites que não funcionavam após a atualização se o administrador configurou uma política para bloquear ou avisar “Arquivos executáveis”. Esta nova construção resolve esse problema específico.

Problemas resolvidos em 17.5 MR14-1 (17.5.14.714)

  • NC-62619 [Web] Alguns sites não funcionam após a atualização para v17.5 MR14 se o administrador configurou uma política para bloquear ou avisar “Arquivos executáveis”.

Problemas resolvidos na versão anterior do  17.5 MR14 (17.5.14.714)

  • Fornece a opção CLI para desabilitar a autenticação captcha separadamente para o webadmin e portal do usuário globalmente (incluindo zona WAN) ou apenas na zona VPN. Também resolve o problema de autenticação de captcha para IPv6 na zona LAN
  • Fornece banco de dados de mapeamento Geoip atualizado
  • NC-59129 [Autenticação] Falha na autenticação devido a SSL VPN (MAC BINDING) – O registro não contém nenhuma informação sobre a causa.
  • NC-51919 [Firewall] O dispositivo está sendo reinicializado automaticamente com despejos de kernel intermitentemente
  • NC-52429 [Firewall] Acesso de administrador da Web perdido por mais de 10 minutos após failover de HA no caso de política DNAT configurada com FQDN
  • NC-58339 [Firewall] A regra de exceção ACL local não funciona se a regra de queda de firewall Any-Any for criada
  • NC-59063 [Firmware Management] Remover CAs expirados do SFOS
  • NC-53173 [IPsec] Interrupção intermitente da conexão ao IP XG local após a recriação de IPsec, quando temos sub-redes esquerda e direita conflitantes
  • NC-58091 [IPsec] Esporadicamente incapaz de conectar SAs no túnel IKEv2 S2S
  • NC-58983 [IPsec] A combinação de propostas IKE_SA incorreta intermitentemente está sendo enviada pelo XG durante a recodificação de IKE_SA.
  • NC-59440 [IPsec] O túnel IPsec não é reiniciado após a reconexão do PPPoE
  • NC-59071 [IPsec] Túneis VPN IPsec S2S parcialmente conectados ou desconectados (Charon mostra status morto)
  • NC-46109 [RED] Nenhum encaminhamento adequado se estiver conectando 3 ou mais túneis RED s2s em um XG
  • NC-60854 [RED] Rotas estáticas do túnel S2S vermelho desaparecem na atualização do firmware
  • NC-60162 [Relatório] Erro interno do servidor para Web admin ou portal do usuário na plataforma virtual XEN
  • NC-30728 [SSLVPN] Configurações de compactação não aplicadas para IPv4 e IPv6 (acesso remoto SSLVPN). Basicamente, as definições de configuração do atributo comp-lzo estão incorretas no arquivo ovpn.
  • NC-59080 [SSLVPN] Melhorias de desempenho em SSLVPN (site a site)
  • NC-59626 [SSLVPN] SSLVPN em estado ocupado: HA
  • NC-59970 [SSLVPN] Todos os usuários conectados ao SSL VPN Live são desconectados quando o administrador altera o grupo de um usuário conectado ao SSL VPN
  • NC-58165 [Roteamento estático] Atualização do banco de dados Geoip
  • NC-59932 [UI Framework] Não é possível fazer login no portal do usuário ou console de administração web usando o Internet Explorer 11
  • NC-61956 [Estrutura de IU] Console WebAdmin / Portal do usuário não acessível após a atualização do MR13 17.5 devido ao espaço no nome do certificado
  • NC-56821 [Up2Date Client] Download do cliente SSLVPN com 0 KB em HA
  • NC-50274 [Web] Não é possível bloquear arquivos .bat
  • NC-50710 [Web] O nome de usuário não aparece no portal cativo quando o usuário faz login enquanto usa o modelo HTML personalizado
Julho de 2020

Lançamento do Sophos iView v3 MR-2

O iView v3 MR2 é uma versão de manutenção que aborda a seguinte lista de problemas abaixo. Notavelmente, esse MR aborda problemas de ativação do iView e uma vulnerabilidade específica do XXE relatada pelo Bugcrowd. Recomendamos que você atualize o mais cedo possível e use esta versão para todas as novas instalações.

Problemas resolvidos

  • NCR-2804 – Não foi possível ver relatórios detalhados para usuários
  • NCR-2831 – Incompatibilidade entre Usuários Convidados CR e Relatórios de Usuários Convidados iView
  • NCR-2848 – Os backups de arquivamento não são enviados via FTP
  • NCR-2852 – Não foi possível inicializar o hardware do iView com o Sophos iView v3
  • NCR-2853 – Não é possível especificar hora e minuto corretamente em Relatórios personalizados detalhados
  • NCR-2858 – Não foi possível pesquisar os dados do arquivo carregado, fornece o erro Nenhum registro encontrado
  • NCR-2873 – XXE e SSRF relatados através do Bugcrowd
  • NCR-2885 – Não foi possível ativar o Sophos iView devido ao certificado do fabricante expirado

Lançado o Sophos Firewall Manager SFM 17.1 MR4

Lançamos o Sophos Firewall Manager SFM 17.1 MR4. Inicialmente, o firmware estará disponível por download manual no  Portal de Licenciamento . Lançaremos gradualmente o firmware via atualização automática para os clientes.

Problemas resolvidos

  • NCCC-6178 [SFM] Export> Device List está gerando arquivo vazio no SFM 17.0
  • NCCC-7654 [SFM] Filtro da Web registra incompatibilidade de detalhes da porta no XG Firewall e no SFM Events Viewer> logs de dispositivos
  • NCCC-8698 [SFM] O SFM não respeita o fuso horário ao agendar a atualização do firmware
  • NCCC-9493 [SFM] XXE + SSRF via desvio de CSRF no SFM
  • NCCC-9997 [SFM] Vulnerabilidade de pré-autenticação XXE do SFM
  • NCCC-9913 [SFM-SCFM] O status de compatibilidade de encaminhamento de modelo é ‘Não aplicável’ para a versão mais antiga do SF 17.5 após o lançamento do SF 17.5 MR10

Atualização do Ciclo de Vida do Produto: Fim da Vida Útil do SFOS Versão 17.0 e 17.1 para o XG Firewall

 

Com todos os recursos, correções e aprimoramentos disponíveis nas atualizações de firmware mais recentes do XG Firewall, anunciamos o Fim da Vida Útil (EoL) para versões de Firmware 17.0 e 17.1 para o XG Firewall a partir de 31 de Agosto de 2020.

É fácil atualizar o firmware para a versão mais recente e recomendamos que você mantenha todo o firmware do XG Firewall atualizado para obter os aprimoramentos mais recentes de segurança e confiabilidade. Para ver como é fácil atualizar o firmware do XG Firewall, consulte https://community.sophos.com/kb/en-us/123285 ou assista a este breve vídeo de instruções: https://vimeo.com/208401795.

 

Quais versões de firmware do XG Firewall são afetadas?

Firmware v17.0, exceto liberação certificada CC EAL4 + lançamento certificado

Firmware v17.1

 

O que significa Fim da Vida Útil?

Fim da Vida Útil (EoL) é a data em que a Sophos não fornecerá mais suporte, atualizações de segurança ou serviço.

 

Mais detalhes sobre os Ciclos de Vida do Produto podem ser encontrados nas páginas de suporte em https://community.sophos.com/kb/en-us/121502.

As notas de versão completas das versões mais recentes podem ser encontradas aqui: https://community.sophos.com/products/xg-firewall/b/xg-blog.

Junho de 2020

XG Firewall v18 MR-1-Build396

(versão 396)

Aprimoramentos

  • Suporta novos dispositivos SD-RED 20 e SD-RED 60
  • Os hotfixes de segurança lançados anteriormente foram incluídos na v18 MR-1-Build396
  • O console da web do XG Firewall agora mostra motivos granulares para falha no upload do firmware
  • E-mails em quarentena só podem ser liberados apenas no Portal do usuário
  • Mais de 50 problemas resolvidos nesta versão (consulte a seção Problemas resolvidos abaixo)
  • Com a enorme necessidade de conectividade VPN durante esse período desafiador, reunimos aqui algumas informações importantes para que você atenda às suas necessidades de rede
    1. Para configurar o Acesso remoto à VPN no seu Sophos XG Firewall. Confira este  post útil da comunidade !
    2. Substituir dispositivos XG por RED por meio da implantação Light-Touch do Sophos Central. Confira este  post útil da comunidade !

Nota: A  atualização do SF 17.5 MR11 / MR12 para a v18 MR-1-Build396 agora é suportada.

 

Mais sobre o XG Firewall v18

Consulte os  destaques do XG Firewall v18  para obter mais detalhes sobre a nova arquitetura Xstream, oferecendo novos níveis extremos de visibilidade, proteção e desempenho. Além disso, consulte nossa  lista de reprodução do XG Firewall v18 no YouTube  para descobrir o que há de novo no XG Firewall v18!

 

Problemas resolvidos na v18 MR1 (compilação 396)

  • NC-60108 [API Framework] Preauth SQLi no apiInterface OPCODE
  • NC-59156 [CSC] Tráfego não passando após a atualização para SF 18.0 MR1
  • NC-59300 [Email] SQLi de pré-autenticação cega no spxd na porta 8094
  • O teste de LAN NC-23160 [Firewall] falhou na Porta3 no SFLoader para o modelo de desktop 125/135
  • NC-59586 [Network Utils] Remover os restos MD5
  • NC-46109 [RED] Nenhum encaminhamento adequado se conectar 3 ou mais túneis RED s2s em um XG
  • NC-50796 [RED] Todo o túnel site a site RED é reiniciado ao configurar uma interface RED
  • NC-60162 [Relatório] Erro 500 exibido para WebAdmin e UserPortal após o HF4.1 aplicado no XG virtual
  • NC-60171 [Security, UI Framework] Escalonamento de privilégios de administrador para Superadmin
  • NC-59427 [SFM-SCFM] SQLi no portal do usuário
  • NC-59932 [UI Framework] Não foi possível fazer login no portal do usuário ou administrador usando o IE após o HF4.1

Problemas resolvidos na versão mais antiga da v18 MR1 (Build 367)

  • NC-30903 [Autenticação] A configuração do STAS é editável via GUI na máquina AUX
  • NC-50703 [Autenticação] Servidor de acesso reiniciado com coredump usando STAS e SSO do Chrome
  • NC-50716 [Autenticação] Não é possível importar o servidor LDAP via XMLAPI se o certificado do cliente for “Nenhum”
  • NC-54689 [Autenticação] Suporte ao certificado de download para iOS 13 e superior
  • NC-55277 O serviço [Autenticação] “SSO do Chromebook” está ausente na página da Zona
  • NC-51660 A restauração [Backup-Restore] falhou ao usar um backup do XG135 no dispositivo SG230
  • NC-55015 A zona Wifi [Bridge] não é exibida durante a criação da bridge
  • NC-55356 [Bridge] A conexão TCP falha na VLAN na ponte com HA Active-Active quando o endereço IP do source_client é ímpar
  • NC-52616 [Certificados] Adiciona suporte para upload de CRLs no formato DER
  • NC-55739 [Certificados] O certificado CE é exibido como “RSA” nas caixas suspensas de certificados SSLx CA
  • NC-55305 [CM (Zero Touch)] O sistema não reinicia ao alterar o fuso horário enquanto configurado através do ZeroTouch
  • NC-55617 [CM (Zero Touch)] Recebendo mensagem de erro incorreta no visualizador de logs após o processo ZeroTouch
  • NC-55909 [Core Utils] Não foi possível ver a página do objeto do aplicativo no SFM
  • NC-30452 [CSC] Endereços de interface dinâmica não exibidos no Aux após failover
  • NC-55386 [Importação de PIM-SM de roteamento dinâmico (PIM)] falha com o LAG como entidade dependente
  • NC-55625 [Dynamic Routing (PIM)] No HA com interface multicast, as rotas não estão sendo atualizadas na tabela Aux routing
  • NC-55461 [Email] Após adicionar / editar o host FQDN com smarthost, ele não é exibido na lista até atualizar a página
  • NC-58898 [Email] RCE potencial por excesso de heap no awarrensmtp (CVE-2020-11503)
  • NC-55635 [Firewall] O filtro de exibição para encaminhamento não está funcionando corretamente na página de captura de pacotes
  • NC-55657 A restauração do backup de HA do [Firewall] falha quando o nome da porta é diferente no backup e no dispositivo
  • NC-55884 O ID da diretiva IPS [Firewall] e o ID do filtro do aplicativo que não são exibidos no firewall permitem o logviewer
  • NC-55943 [Firewall] Falha ao retomar a conexão existente após a remoção da pulsação da configuração do firewall
  • NC-57084 [Firewall] DMZ personalizada não listada na configuração de HA de link dedicado
  • NC-44938 [Gerenciamento de Firmware, UX] A interface da Web da Web não mostra os motivos da falha no upload do firmware
  • NC-55756 [Gerenciamento de gateway] O gateway não é excluído da interface do usuário do SFM após excluí-lo do SFM
  • NC-55552 Interface [HA] WWAN exibida nas portas de monitoramento de HA
  • NC-55281 [Estrutura de importação e exportação] A importação da configuração completa falha ao usar um certificado de terceiros para a configuração de administrador da web
  • NC-55171 [Gerenciamento de interface] O IP da interface VLAN não é atribuído via DHCP quando o nome do gateway usa alguns caracteres especiais
  • NC-55442 [Gerenciamento de interface] Consulta de nome DNS mostrando mensagem incorreta
  • NC-55462 Falha na importação [Gerenciamento de Interface] na configuração do Alias ​​pela VLAN
  • NC-55659 [Gerenciamento de interface] IP do gateway e IP da rede inválidos configurados usando a API para IPv6
  • NC-56733 Patch PPPd [Gerenciamento de Interface] (CVE-2020-8597)
  • NC-51776 [IPS Engine] O protocolo de regras personalizadas de edição do IPS não funciona após a criação
  • NC-51558 [IPsec] Adicione mensagem de aviso antes de excluir o túnel xfrm ipsec
  • NC-55309 [Log] Regra de ACL local não criada através do visualizador de log para IPv4 e IPv6
  • NC-50413 [Logging Framework] Gateway de log de eventos para interface PPPoE nem sempre mostrado no visualizador de logs
  • NC-55346 [Logging Framework] Limpar tudo para “Filtragem de conteúdo” não limpa a opção de filtro SSL / TLS
  • NC-56831 [Roteamento de políticas] Às vezes, o tráfego SIP não funciona com a rota de política SDWAN
  • NC-46009 [SecurityHeartbeat] Reconecta espontaneamente muitos endpoints
  • NC-51562 Serviço de pulsação [SecurityHeartbeat] não iniciado após o failover de alta disponibilidade
  • NC-52225 [Controle de aplicativo sincronizado] Problemas no carregamento da página SAC à medida que a lista de aplicativos aumenta
  • NC-54078 [UI Framework] Problema na interface do Internet Explorer em determinadas páginas de regras e políticas
  • NC-56821 [Cliente Up2Date] Download de VPN SSL com o 0KB
  • NC-54007 [Web] Às vezes, as mensagens de bloqueio de tipo de arquivo contêm tipo MIME em vez de tipo de arquivo

Sophos iView v2 – Release 3 (compilação 3.01.2.009)

Esta versão está disponível para usuários do Sophos iView através de nossos servidores de atualização.

Encontre o arquivo de notas de versão mais detalhadas aqui:  https://community.sophos.com/cfs-file/__key/communityserver-blogs-components-weblogfiles/00-00-00-00-06/Sophos-iView-v3- MR1_5F00_Release-notes.pdf

Problemas resolvidos

  • NCR-2786 – A página fica presa quando o tipo de dispositivo é alterado na página Pesquisa de arquivo.
  • NCR-2754 – Os relatórios não são gerados para valores longos do syslog.
  • NCR-2747 – Relatório de tráfego permitido e logs de aplicativos não são processados ​​para valores de log com ‘\’. Por exemplo (‘<ProgramFiles> \ opera \ updatechecker \ opera_autoupdate.exe’)
  • NCR-2746 – O backup automático diário do arquivo morto do servidor iView para o servidor FTP falha quando é executado ao mesmo tempo que o processo de limpeza do backup do arquivo morto.
  • NCR-2740 – Problema de reindexação com base no tempo na recuperação de relatórios do iView v3.
  • NCR-2734 – Problema de formatação em relatório personalizado da Web em pdf personalizado.
  • NCR-2730 – Os relatórios do mecanismo de pesquisa para o UTM 9 não são exibidos no iView v3 para um regex específico.
  • NCR-2725 – Notificação de erro exibida ao acessar o Sophos iView via cliente SSH.
  • NCR-2710 – Título impróprio no relatório pdf para usuário personalizado.
  • NCR-2708 – Tempo incorreto exibido na página de relatórios de programação para relatórios entregues.
  • NCR-2726 – O acesso ao iView WebAdmin está desativado nos aprimoramentos de HTTP e segurança.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Thiago Nogueira

Analista responsável

Outubro de 2020

Não houveram atualizações relevantes.

Setembro de 2020

Não houveram atualizações relevantes.

Agosto de 2020

Não houveram atualizações relevantes.

Julho de 2020

Não houveram atualizações relevantes.

Junho de 2020

Não houveram atualizações relevantes.

Maio de 2020

Symantec Endpoint Protection (SEP) 14.3 (14.3)

Novas correções

O recurso de atualização automática do SEPM é acionado pela segunda vez

ID da correção:  ESCRT-256

Sintomas: em configurações complexas, há uma janela de tempo após o agendamento de uma atualização automática que pode ser acionada uma segunda vez

Solução:  corrigida a duplicação de um objeto de banco de dados durante a replicação.

O evento de falha do SEP Linux LiveUpdate não está registrado

Correção ID:  ESCRT-827

Sintomas: nenhum evento de log é gravado em agt_system.log ou scm_system.log quando ocorre uma falha do LiveUpdate.

Solução:  Atualizado o LiveUpdate para registrar eventos quando ocorrer uma falha para uma tentativa agendada do LiveUpdate.

Não foi possível exportar um pacote de instalação do cliente por meio do SEPM Web Console

Correção ID:  ESCRT-1037

Sintomas: Ao tentar exportar um pacote de instalação do cliente por meio da versão do SEPM do Console da Web ao usar o nome do PC NetBIOS, o botão Download não funciona conforme o esperado.

Solução:  Atualizado o Console da Web do SEPM para identificar se ele foi iniciado no modo de exibição de compatibilidade.

Após a atualização para 14.2 RU1, os clientes não conseguem se conectar ao SEPM ao usar um certificado de terceiros

Correção ID:  ESCRT-1680

Sintomas: Os clientes do SEP falham ao se conectar ao SEPM após a atualização para o 14.2 RU1 devido à verificação da comunicação do cliente com informações ausentes para as Autoridades de Certificação Intermediárias.

Solução: as  atualizações de comunicação do cliente atualizadas para incluir a lista Autoridade de Certificação Intermediária.

As Propriedades do Cliente SEPM exibem N / A para Plataforma de Virtualização

Correção ID:  ESCRT-1830

Sintomas: O campo Plataforma de Virtualização sempre mostra N / A para a visualização Propriedades do Cliente no SEPM.

Solução:  Corrigido o XML de registro para que o campo Virtualization Platform possa ser lido corretamente pelo SEPM.

A cópia e colagem de exclusões na política de exceções do SEPM não funcionam conforme o esperado

Correção ID:  ESCRT-1927

Sintomas: Ao executar uma exceção de pasta Copiar e Colar do Linux na política de Exceções do SEPM de um SEPM registrado na nuvem, o tipo muda para Windows e fica em branco.

Solução:  Corrigido o manipulador de políticas de exceções de diretório do Linux para SEPMs registrados na nuvem.

Os logs de risco do agente não são enviados ao servidor Syslog pelo SEPM localizado em coreano

Correção ID:  ESCRT-1957

Sintomas: O SEPM localizado no idioma coreano não envia logs de Risco do Agente para um servidor Syslog com o erro: Uma exceção impediu o Log Externo de prosseguir e nenhum novo log pode ser processado.

Solução:  Valores de localidade corrigidos ao ler a partir da Java Virtual Machine.

As alterações de grupo não são sincronizadas corretamente para um SEPM registrado na nuvem

Correção ID:  ESCRT-2085

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O SEPM tenta processar hashes de impressão digital de arquivo SHA-256 usando a importação

ID da correção:  ESCRT-2205

Sintomas: As alterações de política de Mitigação de Grupo, Exceção e Memória Exploração originadas no SEPM não são sincronizadas com o ICDm Endpoint Cloud Console.

Solução:  consultas de sensor atualizadas para políticas de grupo, exceção e MEM.

O nome do host, IP e porta do provedor de atualizações de grupo não são registrados quando um cliente falha ao baixar o conteúdo

Correção ID:  ESCRT-2207

Sintomas: o nome do host, o IP e a porta não são registrados no log do sistema do cliente quando o cliente falha ao baixar o conteúdo de um Fornecedor de Atualizações de Grupo.

Solução:  adicionada uma nova entrada de log para o provedor de atualizações de grupo selecionado no syslog.log.

A inscrição no EDR falha ao tentar ignorar o proxy

ID da correção:  ESCRT-2215

Sintomas: ao usar a opção de configurações da LAN do IE para ignorar o proxy para endereços locais, o cliente SEP não o aceita pelo registro no EDR.

Solução: A  configuração de ignorar proxy para endereços locais agora é respeitada.

Os logs de firewall exportados do SEPM mostram um valor numérico para o Protocolo de Rede

Correção ID:  ESCRT-2328

Sintomas: os logs de tráfego exportados mostram um valor numérico para o protocolo de rede em vez de uma descrição.

Solução:  adicionada a descrição ausente do protocolo de rede ao processar ou exportar logs de tráfego.

A configuração do dispositivo Mac na política de controle de aplicativos e dispositivos aceita valores incorretos

Correção ID:  ESCRT-2378

Sintomas: O cliente SEP Mac não bloqueia os dispositivos USB conforme o esperado.

Solução: A  interface do usuário agora aceita os valores corretos nas configurações de Controle de aplicativos e dispositivos do cliente Mac.

Os gráficos de pizza dos monitores mostram a palavra Outros duas vezes

Correção ID:  ESCRT-2380

Sintomas: Outros aparece duas vezes na página Monitores dos gráficos de torta de Mitigação de Exploração de Rede e Host.

Solução:  Corrigidos os gráficos de torta de Mitigação de Exploração de Rede e Host na página Resumo dos Monitores.

Não foi possível filtrar pelo Windows Server 2016 em Monitores e Relatórios

Correção ID:  ESCRT-2389

Sintomas: Nas páginas Monitores do SEPM> Logs ou Relatórios, a opção de filtro para Sistema operacional = Windows Server 2016 não funciona conforme o esperado.

Solução:  atualizou a consulta de filtro para mostrar o resultado correto.

RemoveNotesPlugin edita incorretamente o notes.ini na atualização

ID da correção:  ESCRT-2403

Sintomas: A atualização do cliente SEP resulta na remoção da entrada EXTMGR_ADDINS = do notes.ini.

Solução:  Atualizado o instalador para incluir as verificações necessárias para impedir a remoção incorreta das entradas notes.ini.

O texto em inglês é exibido no Relatório de risco abrangente sobre os SEPMs simplificados em chinês

Correção ID:  ESCRT-2436

Sintomas: ao executar o relatório Risco abrangente, os tipos de risco não são localizados no gráfico de barras e de torta da seção Distribuição de risco por tipo de risco do relatório.

Solução:  traduziu os tipos de risco para os gráficos de pizza e de barras na seção Distribuição de risco por tipo de risco.

A atualização de 14.2 para 14.2 RU1 MP1 deixa para trás pastas e arquivos

Correção ID:  ESCRT-2546

Sintomas: Roru.exe é deixado para trás após a atualização intermitente do cliente SEP.

Solução:  atualização da desinstalação para garantir que o Roru.exe seja removido em todos os cenários.

Encontros e erros do AgentSweepingTask intermitentemente no SEPM

Correção ID:  ESCRT-2599

Sintomas: Erro: o formato do registro de data e hora deve ser aaaa-mm-dd hh: mm: ss é visto de forma intermitente nos logs do sistema SEPM para AgentSweepingTask.

Solução:  atualizou a consulta para ler o registro de data e hora da tabela de alertas.

A autenticação NTLM requer que o nome do domínio e o nome do usuário estejam em minúsculas

ID da correção:  ESCRT-2602

Sintomas: Depois de inserir um nome de domínio e / ou nome de usuário com letras maiúsculas e erros, ocorre.

Solução: foram  atualizados os requisitos para acomodar nomes de usuário com distinção entre maiúsculas e minúsculas.

Erros sem impacto funcional aparecem periodicamente nos logs de depuração do SEP Linux

ID da correção:  ESCRT-2737, ESCRT-2753

Sintomas: Tipo de solicitação de licença inválido, ExtLogPacker falhou ao ler a configuração e Não foi possível entrar em contato com o savtray err -1, exibido no debug.log do SEP Linux intermitentemente.

Solução:  as mensagens de erro foram movidas para o nível DEBUG.

Erro de compilação do Auto-Protect no Ubuntu 16.04 com o kernel 4.11.0.-041100-generic

Correção ID:  ESCRT-2784

Sintomas: Os módulos do kernel do Auto-Protect falham ao compilar no Ubuntu 16.04 com o kernel 4.11.0-041100-generic.

Solução:  código atualizado para permitir a compilação dos módulos do kernel do Auto-Protect.

O anexo do relatório agendado do SEPM fica corrompido se o Nome do Relatório contiver um caractere não ASCII

ID da correção:  ESCRT-2803

Sintomas: o nome do arquivo do anexo em um relatório agendado estará corrompido se o Nome do Relatório contiver um caractere não ASCII.

Solução:  parâmetros JavaMail atualizados para evitar um problema na codificação do nome do arquivo.

Symantec Endpoint Security mostrando os mesmos horários de início, término e dispositivo da verificação

Correção ID:  ESCRT-2817

Sintomas: as informações de carimbo de data e hora dos logs de verificação do cliente estão incorretas no console do Symantec Endpoint Security. Os carimbos de data e hora para Hora do dispositivo, Final da digitalização e Início da digitalização são idênticos.

Solução:  preencha logs com o carimbo de data e hora correto

Clientes SES que não recebem atualizações de conteúdo

Correção ID:  ESCRT-2830

Sintomas: os clientes SES mostram o servidor online, mas não recebem atualizações de conteúdo. O envio manual do comando para executar o LiveUpdate foi bem-sucedido. 

Solução:  substituições fixas de limite de CPU

Falha no sistema Mac ocorre ao desencaixar 

Correção ID:  ESCRT-2946

Sintomas: a falha do sistema Mac ocorre consistentemente ao desencaixar de uma estação de acoplamento

Solução:  falha corrigida na extensão do kernel

O Assistente de Configuração não aceitará o caractere ‘+’ como senha

Correção ID:  ESCRT-2958

Sintomas: O Assistente de Configuração não aceita caracteres ‘+’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘+’ válidos

Os emails de notificação não podem ser enviados em determinadas circunstâncias

Correção ID:  ESCRT-2960

Sintomas: após desativar “visualizar relatórios” para administradores limitados

Solução:  rotina de logoff corrigida que processa notificações por email para garantir que sempre seja executada com êxito

O pacote do cliente exportado com destino ao MacOS 10.15 não pode ser iniciado

Correção ID:  ESCRT-2980

Sintomas: se vários pacotes de clientes forem exportados simultaneamente, os pacotes direcionados ao MacOS 10.15 não poderão ser iniciados. Um arquivo full.zip já foi gerado com erro.

Solução:  Defeito corrigido para que os pacotes corretos sejam exportados e o full.zip não seja gerado

O Assistente de Configuração não aceitará o caractere ‘&’ como senha

Correção ID:  ESCRT-2989

Sintomas: O Assistente de Configuração não aceita caracteres ‘e’ no campo de senha quando a autenticação do Windows está em uso.

Solução:  Validador de senha atualizado para permitir caracteres ‘e’ válidos

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

ID da correção:  ESCRT-3002

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

Tempo limite de movimentação do cliente RestAPI ao encontrar IDs de hardware duplicados

Correção ID:  ESCRT-3112

Sintomas: O RestAPI do cliente movido atinge o tempo limite ao encontrar IDs de hardware duplicados em vez de retornar o código de erro esperado.

Solução:  a limitação da chave de hardware duplicada foi removida da RestAPI do move-client

Não é possível assinar o MacOS SEPRemote.pkg

Correção ID:  ESCRT-3217

Sintomas: O SEPRemote.pkg não pode ser assinado devido ao UninstallerTool não assinado no pacote

Solução:  Assinou corretamente o UninstallerTool

Alta utilização da CPU devido à extensão do sistema SEP no MacOS

Correção ID:  ESCRT-3224

Sintomas: A alta utilização da CPU é observada no MacOS 10.15

Solução:  Defeito corrigido na tecnologia AutoProtect que causou varredura redundante e desnecessária

O ccSvcHst falha no Windows 10 Enterprise quando configurado para IPv4 e IPv6

Correção ID:  ESCRT-3238

Sintomas: Uma falha no ccSvHst é observada quando o IPv4 e o IPv6 estão configurados no Windows 10. A falha pode ser mais prevalente quando o intervalo de ping do ICMP é baixo.

Solução:  falha corrigida

Os serviços falham ao parar ao usar o smc -stop 

ID da correção:  ESCRT-3251

Sintomas: smc -stop falha, a menos que a senha seja especificada na linha de comando. Confiar na interface do usuário para inserir uma senha não funciona.

Solução:  código fixo que verifica o processo de chamada

O usuário não pode interagir com o prompt de reinicialização do SEP

Correção ID:  ESCRT-3313

Sintomas: O prompt de reinicialização não responde a nenhuma entrada do usuário durante a instalação

Solução:  Defeito corrigido impedindo o carregamento do plug-in Reboot Manager

As configurações do Device Control causam uma falha no SymDaemon no SEP for Mac

Correção ID:  ESCRT-3334

Sintomas: Tentar editar as configurações do Device Control causa uma falha do SymDaemon

Solução:  manipulação modificada do modelo do dispositivo e dados do fabricante para permitir caracteres não ASCII

O LiveUpdate falha no SEPM ao usar um proxy

Correção ID:  ESCRT-3366

Sintomas: O SEPM obtém corretamente as configurações de proxy do sistema no momento da instalação, mas as perde se um administrador tentar editá-las na interface do usuário do SEPM.

Solução:  Manipulação corrigida das configurações de proxy no SEPM

O SEP para Mac não respeita a troca de local

Correção ID:  ESCRT-3374

Sintomas: O SEP para Mac não respeita a troca de local

Solução:  Defeito corrigido que afeta a aplicação de políticas de troca de local

As verificações agendadas do SEP para Mac não atualizam o status de maneira confiável na interface do usuário do cliente

Correção ID:  ESCRT-3463

Sintomas: no SEP para Mac, as verificações agendadas falham intermitentemente ao atualizar o status da interface do cliente

Solução: Defeito corrigido que afeta a interface do usuário do cliente Mac

BSOD BugCheck C2 SRTSP Windows 7 de 32 bits

Correção ID: ESCRT-3615

Sintomas: BSOD

Solução:  Resolvido

Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Bruno Castro

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Wladimir Fragoso

Analista responsável

Outubro de 2020
Não houveram atualizações relevantes.
Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Rogério de Souza

Analista responsável

Outubro de 2020

Notas de versão do Fireware v12.5.4

Dispositivos suportadosFirebox T10, T15, T30, T35, T50, T55, T70, M200, M270, M300, M370, M400, M440, M470, M500, M570, M670, M4600, M5600
FireboxV, Firebox Cloud, WatchGuard AP
Data de lançamentoFireware v12.5.4: 30 de junho de 2020
WSM 12.6.2 Atualização 2: 25 de setembro de 2020
Revisão de notas de versão25 de setembro de 2020
Fireware v12.5.4 Build622768
WatchGuard System Manager v12.6.2 Atualização 2 Build630401
Firmware WatchGuard APAP120, AP320, AP322: 8.8.3-12
AP125, AP225W, AP325, AP327X, AP420: 8.9.0-63

Uma versão em PDF dessas notas de versão está disponível em Fireware v12.5.4 Notas de versão (PDF) .

Setembro de 2020
Não houveram atualizações relevantes.
Agosto de 2020
Não houveram atualizações relevantes.
Julho de 2020
Não houveram atualizações relevantes.
Junho de 2020
Não houveram atualizações relevantes.
Maio de 2020
Não houveram atualizações relevantes.
Abril de 2020

Não houveram atualizações relevantes.

Março de 2020

Não houveram atualizações relevantes.

Fevereiro de 2020

Não houveram atualizações relevantes.

Janeiro de 2020

Não houveram atualizações relevantes.

Entre em contato conosco

You have Successfully Subscribed!

Política de Privacidade

Este site usa cookies para fornecer seus serviços e melhorar sua experiência no site. Ao utilizar nosso portal, você concorda com o uso de cookies e nossa política de privacidade.

You have Successfully Subscribed!