Aller au contenu
Avanet
Mise à jour Sophos UTM v9.700 publiée

Mise à jour Sophos UTM v9.700 publiée

Sophos a finalisé la version 9.700 de l’UTM. Cette version sera disponible par petites étapes. Dans un premier temps, vous pouvez la télécharger via le serveur FTP. Plus tard, la mise à jour sera également distribuée via le serveur Up2Date.

Important: Ceux qui utilisent des connexions RED Site-to-Site devraient s’abstenir d’utiliser cette version pour le moment. Il y a déjà eu quelques retours indiquant qu’après la mise à jour vers la version 9.7, des problèmes sont apparus avec les connexions Site-to-Site.

Important: Veuillez noter que l’installation de cette version redémarrera le système. Ensuite, la configuration sera mise à jour et tous les points d d’accès et RED connectés subiront une mise à niveau du micrologiciel.

Prise en charge des points d’accès APX

Les “nouveaux” points d’accès de Sophos, la série APX, ne pouvaient jusqu’à présent être gérés que via Sophos Central ou des pare-feu avec SFOS. Sophos avait d’abord déclaré que l’UTM ne prendrait pas en charge la nouvelle série APX. Cette déclaration a été complètement abandonnée et, avec la v9.7, tous les points d’accès APX sont désormais pris en charge sur l’UTM. Nous expliquons ce qui est “nouveau” dans ces points d’accès APX dans le billet de blog suivant : Points d’accès Sophos avec Wave 2

Pour les amis de l’UTM, c’est sans aucun doute une excellente nouvelle. La planification du remplacement de la série AP vieillissante peut désormais commencer. Beaucoup de ceux qui utilisaient encore la première génération (AP30/AP50) n’ont probablement pas trouvé très attrayant d’investir dans la deuxième génération (AP55/AP100), car ces points d’accès sont vendus depuis 2015. Personne n’aime acheter du matériel déjà si ancien. Vous trouverez ici les liens directs vers nos pages produits :

Prise en charge de la chaîne de certificats pour WebAdmin, UserPortal et WebProxy

L’UTM prend désormais en charge l’utilisation de certificats provenant de sous-CA pour l’UTM.

Nouveau protocole pour les connexions RED Site-to-Site

Comme mentionné dans la boîte de notification au début, ce nouveau protocole semble causer des problèmes, il est donc préférable d’attendre la mise à jour. L’UTM utilise désormais le même protocole que celui utilisé sur le pare-feu XG pour les connexions Site-to-Site. La connexion RED Site-to-Site obsolète n’est donc plus nécessaire.

Gestion des points de terminaison UTM

Sophos n’a pas vendu de nouvelles licences pour la protection des points de terminaison UTM depuis fin 2018. De plus, depuis ce qui semble être 2 ans, ce point de menu a fortement insisté sur l’utilisation de Central. Les clients existants pouvaient également passer gratuitement à Central si une licence active était encore disponible.

Le support sera interrompu à partir de fin 2019 et, avec la nouvelle version, certains boutons disparaîtront également. Ce qui reste est la possibilité de désactiver la protection anti-falsification (Tamper Protection) afin de pouvoir désinstaller le point de terminaison du client.

Si quelqu’un utilise encore cet antivirus, il est préférable de passer dès aujourd’hui à Sophos Central :

Pour les systèmes d’exploitation clients

Pour les systèmes d’exploitation serveurs

IKEv2

Je suis désolé si je vous ai donné de l’espoir avec ce titre. Non, il n’y a toujours pas de support IKEv2 dans la v9.7. Mais actuellement, la fonctionnalité est toujours sur la feuille de route et devrait apparaître dans la v9.8. Cependant, Sophos déclare que les dates de la feuille de route sont sans garantie !

Corrections de bugs

  • NUTM-10804 [Accès et identité] Correction de la vulnérabilité strongSwan (CVE-2010-2628, CVE-2018-17540)
  • NUTM-10485 [Email] Le message de courriel bloqué POP3 ne s’affichera pas correctement dans certaines versions de MS Outlook
  • NUTM-10745 [Email] Les courriels en quarantaine de plus de 14 jours ne sont pas supprimés
  • NUTM-10958 [Email] Les courriels SPX mis en quarantaine et libérés sont toujours disponibles sur l’UTM
  • NUTM-10192 [RED] Correctif OpenSSL (CVE-2018-0732)
  • NUTM-11141 [Sandstorm] Ajouter la prise en charge du centre de données Sandstorm de Francfort
  • NUTM-10454 [WAF] L’intégration SAVI ne prend pas en charge l’analyse des fichiers de plus de 2 Go
  • NUTM-10873 [WAF] Le trait de soulignement dans le nom d’hôte DNS rend le WAF inutilisable
  • NUTM-11162 [WAF] L’authentification via WAF avec le renforcement d’URL activé et un tréma dans le mot de passe échoue
  • NUTM-11202 [Web] Se conformer aux nouvelles exigences de certificat d’Apple introduites dans iOS13 et macOS10.15

Patrizio