Sophos Firewall OS (SFOS) Update v17.5 - MR3 rilasciato
Sophos ha rilasciato la versione 17.5 MR3 di Sophos Firewall OS (SFOS). Il nuovo firmware può essere scaricato subito dal portale MySophos.
Nei prossimi giorni il nuovo firmware sarà disponibile anche in WebAdmin e potrà essere installato con un semplice clic.*
Nota: per ulteriori dettagli sulla procedura di aggiornamento consultate: Sophos Firewall: How to upgrade the firmware.
*Di questa modalità più comoda possono beneficiare solo i clienti che hanno acquistato Sophos Enhanced Support. Sophos Enhanced Support è incluso automaticamente in tutti i bundle (EnterpriseProtect, EnterpriseGuard, TotalProtect, FullGuard), ma può anche essere acquistato separatamente.
Che fine ha fatto MR2?
SFOS 17.5 MR2 è stato rilasciato in modo silenzioso esclusivamente per NSS Labs. NSS Labs ha sottoposto XG Firewall a una nuova serie di test, dopodiché con MR3 tutte le installazioni possono beneficiare delle nuove funzioni e delle correzioni.
Supporto APX
Quando a luglio 2018 è stata lanciata la nuova serie di access point APX, questi potevano essere utilizzati solo con Sophos Central Wireless. Già allora Sophos aveva annunciato che il supporto per XG Firewall sarebbe arrivato a dicembre 2018. Oggi, con due mesi di ritardo, gli access point APX possono finalmente essere gestiti anche tramite XG Firewall. 🎉

Abbiamo testato subito il supporto XG Firewall con il nostro APX 740. Poiché fino a quel momento lo avevamo gestito tramite Central, abbiamo dovuto prima rimuovere il collegamento. Fatto questo, l’access point è comparso immediatamente sulla XG Firewall. L’associazione ha funzionato senza alcun problema. 😅
Se utilizzate una XG Firewall e vi servono nuovi access point, vi consigliamo ormai di prendere in considerazione solo la serie APX. Per le SG Firewall con sistema operativo UTM restano invece disponibili i normali modelli AP.
- Sophos APX 120 (Solo per Sophos Central. Il supporto XG era previsto per metà 2019.)
- Sophos APX 320
- Sophos APX 530
- Sophos APX 740
Verifica dei destinatari email tramite Active Directory
Ora che il motore UTM è presente anche su XG Firewall, le ultime funzioni mancanti vengono progressivamente migrate. In SFOS v17.5.3 è possibile effettuare una verifica dei destinatari tramite lookup Active Directory: prima che l’email venga accettata viene verificato se la casella o l’indirizzo esiste sul server.
Supporto Airgap
Airgap è una funzione già annunciata con SFOS 17.5. Grazie ad essa, gli XG Firewall possono ora essere licenziati e aggiornati anche offline. Il firmware poteva già essere aggiornato offline, ma gli aggiornamenti delle firme sono possibili solo a partire da questa versione.
Bridge interface - supporto client DHCP
Le interfacce bridge possono ora ottenere indirizzi IPv4/IPv6 e informazioni DNS tramite DHCP.
Correzioni di bug
- NC-29354 [API] Response for xmlapi get for SyslogServer is missing some value
- NC-29808 [API] API Authentication should be case insensitive
- NC-35920 [API] Wrong XML is generated for client-less users when username added with capital letter
- NC-30616 [Authentication] Guest username/id and passwords are changed after migration
- NC-33449 [Authentication] Group name showing under “undefined” during AD group import
- NC-35923 [Authentication] XML export of guest users contains wrong information of user validity
- NC-38607 [Authentication] Provide a JSON config download for GSuite in the XG UI
- NC-39026 [Authentication] Chromebook Support port is missing in port validation opcode
- NC-39106 [Authentication] Access_server is restarted due to missing service heartbeat
- NC-30365 [Base System] Fix error message for new firmware check on auxiliary device
- NC-37824 [Base System] SFM/CFM - at device dashboard AV version shows as 0
- NC-38546 [Base System] Fix log message for scheduled backup and update message
- NC-39177 [Base System] Garner - sigsegv_dump: Segmentation Fault
- NC-39179 [Base System] Customization of captive portal not working
- NC-39688 [Base System] Virtual firewall reboots after applying license
- NC-40157 [Base System] Garner service stopped with sigsegv_dump: Segmentation Fault
- NC-40268 [Base System] Not able to access HA device via Central Management
- NC-38469 [Email] Increase csc monitor time for avd service
- NC-38521 [Email] Add support for recipient verification via AD using STARTTLS
- NC-39827 [Email] Improve documentation for mail spool and SMTP policies
- NC-35434 [Firewall] csc worker gets killed causing errors in port forwarding
- NC-35521 [Firewall] Import of exported config does not recreate the device access permissions correctly
- NC-38318 [Firewall] XML change and revert details are not generated for “firewall group” entity when create firewall rule from SFM device Level
- NC-39316 [Firewall] Group edit fail when user edit existing group and new name have double space
- NC-39605 [Firewall] Modifying one time schedules fails, if timer has already triggered
- NC-40080 [Firewall] Improve UI and help for group creation based on EAP feedback
- NC-29296 [IPsec] Charon doesn’t reconnect in all cases
- NC-29365 [IPsec] IPSec tunnel fails when there are whitespaces at the begin or end of the PSK
- NC-30599 [IPsec] Checkboxes on IPSec UI pages do not work using Safari
- NC-38824 [IPsec] Spelling error in message when IPSec cannot be established
- NC-38946 [IPsec] Child SA going down randomly with Checkpoint IPSec connection
- NC-38603 [nSXLd] Custom URL web category list stopped working after updating to v17.1MR2
- NC-38958 [Reporting] Smart search filter is not working properly for “is not” filter in log viewer
- NC-39530 [Reporting] Logo is too close to the name of the report page
- NC-39770 [Reporting] ‘Context’ column getting removed after click on Reset to default for web content policy logs
- NC-39479 [Sandstorm] Dashboard message not correct for Single Scan Avira with Sandstorm
- NC-35750 [SecurityHeartbeat] Heartbeat widget not displayed on slave node when registered
- NC-38778 [SNMP] Unable to fetch the value for particular OID in SNMP server
- NC-35490 [Synchronized App Control] Application are not classified in Synchronized Application Control list
- NC-32342 [UI Framework] Restrict number of connection from particular IP at a particular time
- NC-39078 [UI Framework] Update Apache Commons Collections (CVE-2015-7501, CVE-2015-6420, CVE-2017-15708)
- NC-39081 [UI Framework] Update Apache Commons FileUpload (CVE-2016-3092, CVE-2016-1000031)
- NC-39910 [UI Framework] Policy Tester is not working via Central Management
- NC-38295 [WAF] WAF Rules not working after HA takeover
- NC-31388 [Web] URL Category Lookup doesn’t allow punycode-encoded domain names
- NC-31485 [Web] Skipping sandbox check is not being exported in the XML for WebFilterException
- NC-35585 [Web] Only 10 cloud applications are listed if the screen resolution is 2560*1440 or higher
- NC-36320 [Web] AppPolicy becomes DenyAll if all “characteristics” and any classification selected
