Ir al contenido
Sophos Firewall OS (SFOS) Update v17.5 - MR3 publicado

Sophos Firewall OS (SFOS) Update v17.5 - MR3 publicado

Sophos ha publicado la versión 17.5 MR3 de Sophos Firewall OS (SFOS). La nueva versión de firmware puede descargarse inmediatamente desde el portal MySophos.

En los próximos días el nuevo firmware también aparecerá automáticamente en el WebAdmin del firewall y podrá instalarse con un solo clic.*

Nota: para más información sobre el proceso de actualización consulta: Sophos Firewall: How to upgrade the firmware.

*De esta opción más cómoda solo pueden beneficiarse quienes hayan contratado el soporte Enhanced de Sophos. Sophos Enhanced Support se incluye automáticamente en todos los bundles (EnterpriseProtect, EnterpriseGuard, TotalProtect, FullGuard), pero también puede adquirirse por separado.

¿Qué pasó con MR2?

SFOS 17.5 MR2 se publicó como una versión silenciosa exclusivamente para NSS Labs. NSS Labs sometió XG Firewall a una nueva ronda de pruebas antes de que, con MR3, todas las instalaciones pudieran beneficiarse de las nuevas funciones y correcciones.

Soporte APX

Cuando en julio de 2018 apareció la nueva serie de puntos de acceso APX de Sophos, estos solo se podían utilizar con Sophos Central Wireless. En aquel momento Sophos ya anunció que el soporte para XG Firewall seguiría en diciembre de 2018. Hoy, con dos meses de retraso, los puntos de acceso APX pueden gestionarse también a través de XG Firewall. 🎉

Sophos XG v17.5 MR3 - APX 740 en XG Firewall

Probamos el soporte de XG Firewall enseguida con nuestro APX 740. Como hasta entonces lo habíamos gestionado mediante Central, primero tuvimos que desvincularlo. Después, el punto de acceso apareció inmediatamente en XG Firewall. La vinculación funcionó sin ningún problema. 😅

Si utilizas un XG Firewall y necesitas nuevos puntos de acceso, te recomendamos considerar ya solo la serie APX. Para los firewalls SG con el sistema operativo UTM, siguen estando disponibles los modelos AP normales.

Verificación de destinatarios de correo mediante Active Directory

Ahora que el motor de UTM también se ejecuta en XG Firewall, las funciones que faltaban se están incorporando poco a poco. En SFOS v17.5.3 es posible realizar una verificación de destinatarios mediante una consulta a Active Directory. Es decir, se comprueba si el buzón o la dirección de correo existe en el servidor antes de aceptar el mensaje.

Soporte Airgap

Airgap es una función que ya se anunció con SFOS 17.5. Gracias a ella, los XG Firewalls pueden licenciarse y actualizarse sin conexión. Hasta ahora el firmware ya podía actualizarse offline, pero las actualizaciones de patrones solo son posibles a partir de esta versión.

Bridge interface - soporte DHCP cliente

Las interfaces de tipo bridge pueden ahora obtener direcciones IPv4 e IPv6 e información DNS mediante DHCP.

Correcciones de errores

  • NC-29354 [API] Response for xmlapi get for SyslogServer is missing some value
  • NC-29808 [API] API Authentication should be case insensitive
  • NC-35920 [API] Wrong XML is generated for client-less users when username added with capital letter
  • NC-30616 [Authentication] Guest username/id and passwords are changed after migration
  • NC-33449 [Authentication] Group name showing under “undefined” during AD group import
  • NC-35923 [Authentication] XML export of guest users contains wrong information of user validity
  • NC-38607 [Authentication] Provide a JSON config download for GSuite in the XG UI
  • NC-39026 [Authentication] Chromebook Support port is missing in port validation opcode
  • NC-39106 [Authentication] Access_server is restarted due to missing service heartbeat
  • NC-30365 [Base System] Fix error message for new firmware check on auxiliary device
  • NC-37824 [Base System] SFM/CFM - at device dashboard AV version shows as 0
  • NC-38546 [Base System] Fix log message for scheduled backup and update message
  • NC-39177 [Base System] Garner - sigsegv_dump: Segmentation Fault
  • NC-39179 [Base System] Customization of captive portal not working
  • NC-39688 [Base System] Virtual firewall reboots after applying license
  • NC-40157 [Base System] Garner service stopped with sigsegv_dump: Segmentation Fault
  • NC-40268 [Base System] Not able to access HA device via Central Management
  • NC-38469 [Email] Increase csc monitor time for avd service
  • NC-38521 [Email] Add support for recipient verification via AD using STARTTLS
  • NC-39827 [Email] Improve documentation for mail spool and SMTP policies
  • NC-35434 [Firewall] csc worker gets killed causing errors in port forwarding
  • NC-35521 [Firewall] Import of exported config does not recreate the device access permissions correctly
  • NC-38318 [Firewall] XML change and revert details are not generated for “firewall group” entity when create firewall rule from SFM device Level
  • NC-39316 [Firewall] Group edit fail when user edit existing group and new name have double space
  • NC-39605 [Firewall] Modifying one time schedules fails, if timer has already triggered
  • NC-40080 [Firewall] Improve UI and help for group creation based on EAP feedback
  • NC-29296 [IPsec] Charon doesn’t reconnect in all cases
  • NC-29365 [IPsec] IPSec tunnel fails when there are whitespaces at the begin or end of the PSK
  • NC-30599 [IPsec] Checkboxes on IPSec UI pages do not work using Safari
  • NC-38824 [IPsec] Spelling error in message when IPSec cannot be established
  • NC-38946 [IPsec] Child SA going down randomly with Checkpoint IPSec connection
  • NC-38603 [nSXLd] Custom URL web category list stopped working after updating to v17.1MR2
  • NC-38958 [Reporting] Smart search filter is not working properly for “is not” filter in log viewer
  • NC-39530 [Reporting] Logo is too close to the name of the report page
  • NC-39770 [Reporting] ‘Context’ column getting removed after click on Reset to default for web content policy logs
  • NC-39479 [Sandstorm] Dashboard message not correct for Single Scan Avira with Sandstorm
  • NC-35750 [SecurityHeartbeat] Heartbeat widget not displayed on slave node when registered
  • NC-38778 [SNMP] Unable to fetch the value for particular OID in SNMP server
  • NC-35490 [Synchronized App Control] Application are not classified in Synchronized Application Control list
  • NC-32342 [UI Framework] Restrict number of connection from particular IP at a particular time
  • NC-39078 [UI Framework] Update Apache Commons Collections (CVE-2015-7501, CVE-2015-6420, CVE-2017-15708)
  • NC-39081 [UI Framework] Update Apache Commons FileUpload (CVE-2016-3092, CVE-2016-1000031)
  • NC-39910 [UI Framework] Policy Tester is not working via Central Management
  • NC-38295 [WAF] WAF Rules not working after HA takeover
  • NC-31388 [Web] URL Category Lookup doesn’t allow punycode-encoded domain names
  • NC-31485 [Web] Skipping sandbox check is not being exported in the XML for WebFilterException
  • NC-35585 [Web] Only 10 cloud applications are listed if the screen resolution is 2560*1440 or higher
  • NC-36320 [Web] AppPolicy becomes DenyAll if all “characteristics” and any classification selected

Patrizio