Actualización de Sophos UTM v9.700 lanzada
Sophos ha finalizado la versión 9.700 de UTM. Esta versión estará disponible en pequeñas etapas. En el primer paso, puede descargarla a través del servidor FTP. Más tarde, la actualización también se distribuirá a través del servidor Up2Date.
Importante: Quienes utilicen conexiones RED Site-to-Site deben abstenerse de utilizar esta versión por ahora. Ya ha habido algunos informes de que, después de la actualización a la versión 9.7, han surgido problemas con las conexiones Site-to-Site.
Importante: Tenga en cuenta que al instalar esta versión, el sistema se reiniciará. Después, la configuración se actualizará y todos los Access Points y REDs conectados se someterán a una actualización de firmware.
Compatibilidad con puntos de acceso APX
Los “nuevos” puntos de acceso de Sophos, la serie APX, hasta ahora solo podían gestionarse a través de Sophos Central o Firewalls con SFOS. Al principio, Sophos declaró que el UTM no recibiría soporte para la nueva serie APX. Esta declaración ha sido completamente abandonada y, con la v9.7, todos los puntos de acceso APX ahora son compatibles con el UTM. Explicamos exactamente qué hay de “nuevo” en estos puntos de acceso APX en la siguiente entrada del blog: Puntos de acceso Sophos con Wave 2
Para los amigos de UTM, esto es sin duda una gran noticia. Ahora se puede empezar a planificar la sustitución de la serie AP envejecida. Muchos de los que todavía utilizaban la primera generación (AP30/AP50) probablemente no encontraron muy atractiva una inversión en la segunda generación (AP55/AP100), ya que estos puntos de acceso se venden desde 2015. A nadie le gusta comprar hardware que ya es tan antiguo. Aquí encontraréis los enlaces directos a nuestras páginas de productos:
Soporte de cadena de certificados para WebAdmin, UserPortal y WebProxy
El UTM ahora también es compatible con el uso de certificados de sub-CA para el UTM.
Nuevo protocolo para conexiones RED Site-to-Site
Como se mencionó en el cuadro de advertencia al principio, este nuevo protocolo parece estar causando problemas, por lo que probablemente debería esperar con la actualización. El UTM ahora usa el mismo protocolo que se usa en el XG Firewall para las conexiones Site-to-Site. Esto hace que la conexión RED Site-to-Site obsoleta ya no sea necesaria.
Gestión de puntos finales de UTM
Sophos no ha vendido nuevas licencias para UTM Endpoint Protection desde finales de 2018. Además, durante lo que parecen 2 años, en este elemento del menú se ha insistido mucho en que se debería utilizar Central. Los clientes existentes también podían cambiarse a Central de forma gratuita si aún tenían una licencia activa.
El soporte se suspenderá a partir de finales de 2019 y, con la nueva versión, algunos botones también desaparecerán. Lo que queda es la opción de desactivar la protección contra manipulaciones (Tamper Protection) para poder desinstalar el endpoint del cliente.
Si alguien sigue utilizando este antivirus, lo mejor es que se cambie a Sophos Central hoy mismo:
Para sistemas operativos de cliente
Para sistemas operativos de servidor
IKEv2
Lamento si les di esperanzas con este título. No, todavía no hay soporte IKEv2 en v9.7. Pero actualmente, la característica todavía está en el mapa de ruta y se espera que aparezca en v9.8. Sin embargo, Sophos declara que las fechas del mapa de ruta son sin garantía.
Correcciones de errores
- NUTM-10804 [Acceso e identidad] Corrección de vulnerabilidad strongSwan (CVE-2010-2628, CVE-2018-17540)
- NUTM-10485 [Correo electrónico] El mensaje de correo electrónico POP3 bloqueado no se mostrará correctamente en algunas versiones de MS Outlook
- NUTM-10745 [Correo electrónico] Los correos en cuarentena de más de 14 días no se eliminan
- NUTM-10958 [Correo electrónico] Los correos SPX en cuarentena que se liberan siguen disponibles en UTM
- NUTM-10192 [RED] Parche OpenSSL (CVE-2018-0732)
- NUTM-11141 [Sandstorm] Añadir soporte para el centro de datos de Sandstorm en Frankfurt
- NUTM-10454 [WAF] La integración SAVI no admite el escaneo de archivos de más de 2 GB
- NUTM-10873 [WAF] El guion bajo en el nombre de host DNS hace que WAF sea inutilizable
- NUTM-11162 [WAF] La autenticación a través de WAF con endurecimiento de URL habilitado y umlaut en la contraseña falla
- NUTM-11202 [Web] Cumplir con los nuevos requisitos de certificados de Apple introducidos en iOS13 y macOS10.15
