Sophos Firewall OS (SFOS) Update v17.5 - MR3 uitgebracht
Sophos heeft versie 17.5 MR3 van Sophos Firewall OS (SFOS) uitgebracht. De nieuwe firmware kan direct worden gedownload via het MySophos-portaal.
In de komende dagen verschijnt de nieuwe firmware ook automatisch in de WebAdmin van de firewall en kan deze met één klik worden geïnstalleerd.*
Opmerking: voor meer informatie over het upgradeproces, zie: Sophos Firewall: How to upgrade the firmware.
*Alleen klanten die Sophos Enhanced Support hebben afgenomen, kunnen profiteren van deze handigere methode. Sophos Enhanced Support is standaard inbegrepen bij elk bundel (EnterpriseProtect, EnterpriseGuard, TotalProtect, FullGuard), maar kan ook afzonderlijk worden aangeschaft.
Wat is er met MR2 gebeurd?
SFOS 17.5 MR2 werd stilletjes uitgebracht, uitsluitend voor NSS Labs. NSS Labs heeft XG Firewall nogmaals uitgebreid getest, zodat met MR3 nu alle installaties kunnen profiteren van de nieuwe functies en bugfixes.
APX-ondersteuning
Toen de nieuwe APX-serie access points van Sophos in juli 2018 werd geïntroduceerd, konden deze in eerste instantie alleen met Sophos Central Wireless worden gebruikt. Sophos kondigde destijds al aan dat ondersteuning voor XG Firewall in december 2018 zou volgen. Vandaag, met twee maanden vertraging, kunnen de APX-access points nu eindelijk ook via XG Firewall worden beheerd. 🎉
We hebben de XG Firewall-ondersteuning meteen getest met onze APX 740. Omdat die tot dan toe via Central draaide, moesten we eerst die koppeling losmaken. Daarna verscheen het access point direct op de XG Firewall. Het koppelen werkte zonder problemen. 😅
Gebruik je een XG Firewall en heb je daarvoor nieuwe access points nodig, dan raden we aan om voortaan alleen nog de APX-serie te overwegen. Voor SG Firewalls met het UTM-besturingssysteem zijn de gewone AP-modellen nog steeds beschikbaar.
- Sophos APX 120 (Alleen voor Sophos Central. XG-ondersteuning stond gepland voor medio 2019.)
- Sophos APX 320
- Sophos APX 530
- Sophos APX 740
Verificatie van e-mailontvangers via Active Directory
Nu de UTM-engine ook op XG Firewall draait, worden de resterende functies stap voor stap naar XG overgebracht. In SFOS v17.5.3 is het mogelijk om via een Active Directory-lookup een verificatie van e-mailontvangers uit te voeren. Daarbij wordt gecontroleerd of de mailbox of e-mailadres op de mailserver bestaat voordat het bericht wordt geaccepteerd.
Airgap-ondersteuning
Airgap is een functie die al werd aangekondigd met SFOS 17.5. Met Airgap kunnen XG Firewalls nu ook offline worden gelicentieerd en bijgewerkt. Het firmware-updateproces kon tot nu toe al offline plaatsvinden, maar pattern-updates zijn pas met deze versie mogelijk.
Bridge-interface - DHCP-clientsupport
Bridge-interfaces kunnen nu IPv4- en IPv6-adressen en DNS-informatie via DHCP ontvangen.
Bugfixes
- NC-29354 [API] Response for xmlapi get for SyslogServer is missing some value
- NC-29808 [API] API Authentication should be case insensitive
- NC-35920 [API] Wrong XML is generated for client-less users when username added with capital letter
- NC-30616 [Authentication] Guest username/id and passwords are changed after migration
- NC-33449 [Authentication] Group name showing under “undefined” during AD group import
- NC-35923 [Authentication] XML export of guest users contains wrong information of user validity
- NC-38607 [Authentication] Provide a JSON config download for GSuite in the XG UI
- NC-39026 [Authentication] Chromebook Support port is missing in port validation opcode
- NC-39106 [Authentication] Access_server is restarted due to missing service heartbeat
- NC-30365 [Base System] Fix error message for new firmware check on auxiliary device
- NC-37824 [Base System] SFM/CFM - at device dashboard AV version shows as 0
- NC-38546 [Base System] Fix log message for scheduled backup and update message
- NC-39177 [Base System] Garner - sigsegv_dump: Segmentation Fault
- NC-39179 [Base System] Customization of captive portal not working
- NC-39688 [Base System] Virtual firewall reboots after applying license
- NC-40157 [Base System] Garner service stopped with sigsegv_dump: Segmentation Fault
- NC-40268 [Base System] Not able to access HA device via Central Management
- NC-38469 [Email] Increase csc monitor time for avd service
- NC-38521 [Email] Add support for recipient verification via AD using STARTTLS
- NC-39827 [Email] Improve documentation for mail spool and SMTP policies
- NC-35434 [Firewall] csc worker gets killed causing errors in port forwarding
- NC-35521 [Firewall] Import of exported config does not recreate the device access permissions correctly
- NC-38318 [Firewall] XML change and revert details are not generated for “firewall group” entity when create firewall rule from SFM device Level
- NC-39316 [Firewall] Group edit fail when user edit existing group and new name have double space
- NC-39605 [Firewall] Modifying one time schedules fails, if timer has already triggered
- NC-40080 [Firewall] Improve UI and help for group creation based on EAP feedback
- NC-29296 [IPsec] Charon doesn’t reconnect in all cases
- NC-29365 [IPsec] IPSec tunnel fails when there are whitespaces at the begin or end of the PSK
- NC-30599 [IPsec] Checkboxes on IPSec UI pages do not work using Safari
- NC-38824 [IPsec] Spelling error in message when IPSec cannot be established
- NC-38946 [IPsec] Child SA going down randomly with Checkpoint IPSec connection
- NC-38603 [nSXLd] Custom URL web category list stopped working after updating to v17.1MR2
- NC-38958 [Reporting] Smart search filter is not working properly for “is not” filter in log viewer
- NC-39530 [Reporting] Logo is too close to the name of the report page
- NC-39770 [Reporting] ‘Context’ column getting removed after click on Reset to default for web content policy logs
- NC-39479 [Sandstorm] Dashboard message not correct for Single Scan Avira with Sandstorm
- NC-35750 [SecurityHeartbeat] Heartbeat widget not displayed on slave node when registered
- NC-38778 [SNMP] Unable to fetch the value for particular OID in SNMP server
- NC-35490 [Synchronized App Control] Application are not classified in Synchronized Application Control list
- NC-32342 [UI Framework] Restrict number of connection from particular IP at a particular time
- NC-39078 [UI Framework] Update Apache Commons Collections (CVE-2015-7501, CVE-2015-6420, CVE-2017-15708)
- NC-39081 [UI Framework] Update Apache Commons FileUpload (CVE-2016-3092, CVE-2016-1000031)
- NC-39910 [UI Framework] Policy Tester is not working via Central Management
- NC-38295 [WAF] WAF Rules not working after HA takeover
- NC-31388 [Web] URL Category Lookup doesn’t allow punycode-encoded domain names
- NC-31485 [Web] Skipping sandbox check is not being exported in the XML for WebFilterException
- NC-35585 [Web] Only 10 cloud applications are listed if the screen resolution is 2560*1440 or higher
- NC-36320 [Web] AppPolicy becomes DenyAll if all “characteristics” and any classification selected