Hoppa till innehållet
Sophos Firewall OS (SFOS)-uppdatering v17.5 - MR3 släppt

Sophos Firewall OS (SFOS)-uppdatering v17.5 - MR3 släppt

Sophos har släppt version 17.5 MR3 av Sophos Firewall OS (SFOS). Den nya firmware-versionen kan laddas ner direkt från MySophos-portalen.

Under de kommande dagarna dyker den nya firmware-versionen även upp automatiskt i brandväggens WebAdmin och kan installeras med ett enda klick.*

Observera: mer information om uppdateringsprocessen finns här: Sophos Firewall: How to upgrade the firmware.

*Det är endast kunder som har köpt Sophos Enhanced Support som kan dra nytta av detta bekvämare sätt att uppgradera. Sophos Enhanced Support ingår automatiskt i alla paket (EnterpriseProtect, EnterpriseGuard, TotalProtect, FullGuard), men kan även köpas separat.

Vad hände med MR2?

SFOS 17.5 MR2 släpptes tyst och diskret, uteslutande för NSS Labs. NSS Labs testade XG Firewall på nytt, och med MR3 får nu alla installationer ta del av de nya funktionerna och bugfixarna.

APX-stöd

När Sophos nya APX-serie med accesspunkter lanserades i juli 2018 kunde de initialt bara användas tillsammans med Sophos Central Wireless. Redan då meddelade Sophos att stöd för XG Firewall skulle komma i december 2018. Nu, två månader senare än planerat, kan APX-accesspunkterna äntligen också hanteras direkt via XG Firewall. 🎉

Sophos XG v17.5 MR3 - APX 740 på XG Firewall

Vi testade stödet för XG Firewall direkt med vår APX 740. Eftersom vi tidigare hade kört den via Central behövde vi först ta bort den kopplingen. Därefter dök accesspunkten upp på XG Firewall direkt. Kopplingen fungerade utan några problem alls. 😅

Om du använder en XG Firewall och behöver nya accesspunkter till den rekommenderar vi att du från och med nu bara överväger APX-serien. För SG Firewalls med UTM-operativsystemet finns de vanliga AP-modellerna fortfarande kvar.

Verifiering av e-postmottagare via Active Directory

Nu när UTM-motorn även körs på XG Firewall flyttas de sista återstående funktionerna stegvis över till XG-plattformen. I SFOS v17.5.3 är det möjligt att verifiera e-postmottagare via en Active Directory-sökning. Det innebär att systemet kontrollerar om brevlådan eller e-postadressen finns på mailservern innan meddelandet accepteras.

Airgap-stöd

Airgap är en funktion som redan utannonserades i samband med SFOS 17.5. Med Airgap kan XG Firewalls nu licensieras och uppdateras helt offline. Tidigare gick det visserligen att uppdatera firmware offline, men uppdateringar av signaturer (patterns) var först möjliga från och med denna version.

Bridge-interface - DHCP-klientstöd

Bridge-interface kan nu ta emot IPv4- och IPv6-adresser samt DNS-information via DHCP.

Bugfixar

  • NC-29354 [API] Response for xmlapi get for SyslogServer is missing some value
  • NC-29808 [API] API Authentication should be case insensitive
  • NC-35920 [API] Wrong XML is generated for client-less users when username added with capital letter
  • NC-30616 [Authentication] Guest username/id and passwords are changed after migration
  • NC-33449 [Authentication] Group name showing under “undefined” during AD group import
  • NC-35923 [Authentication] XML export of guest users contains wrong information of user validity
  • NC-38607 [Authentication] Provide a JSON config download for GSuite in the XG UI
  • NC-39026 [Authentication] Chromebook Support port is missing in port validation opcode
  • NC-39106 [Authentication] Access_server is restarted due to missing service heartbeat
  • NC-30365 [Base System] Fix error message for new firmware check on auxiliary device
  • NC-37824 [Base System] SFM/CFM - at device dashboard AV version shows as 0
  • NC-38546 [Base System] Fix log message for scheduled backup and update message
  • NC-39177 [Base System] Garner - sigsegv_dump: Segmentation Fault
  • NC-39179 [Base System] Customization of captive portal not working
  • NC-39688 [Base System] Virtual firewall reboots after applying license
  • NC-40157 [Base System] Garner service stopped with sigsegv_dump: Segmentation Fault
  • NC-40268 [Base System] Not able to access HA device via Central Management
  • NC-38469 [Email] Increase csc monitor time for avd service
  • NC-38521 [Email] Add support for recipient verification via AD using STARTTLS
  • NC-39827 [Email] Improve documentation for mail spool and SMTP policies
  • NC-35434 [Firewall] csc worker gets killed causing errors in port forwarding
  • NC-35521 [Firewall] Import of exported config does not recreate the device access permissions correctly
  • NC-38318 [Firewall] XML change and revert details are not generated for “firewall group” entity when create firewall rule from SFM device Level
  • NC-39316 [Firewall] Group edit fail when user edit existing group and new name have double space
  • NC-39605 [Firewall] Modifying one time schedules fails, if timer has already triggered
  • NC-40080 [Firewall] Improve UI and help for group creation based on EAP feedback
  • NC-29296 [IPsec] Charon doesn’t reconnect in all cases
  • NC-29365 [IPsec] IPSec tunnel fails when there are whitespaces at the begin or end of the PSK
  • NC-30599 [IPsec] Checkboxes on IPSec UI pages do not work using Safari
  • NC-38824 [IPsec] Spelling error in message when IPSec cannot be established
  • NC-38946 [IPsec] Child SA going down randomly with Checkpoint IPSec connection
  • NC-38603 [nSXLd] Custom URL web category list stopped working after updating to v17.1MR2
  • NC-38958 [Reporting] Smart search filter is not working properly for “is not” filter in log viewer
  • NC-39530 [Reporting] Logo is too close to the name of the report page
  • NC-39770 [Reporting] ‘Context’ column getting removed after click on Reset to default for web content policy logs
  • NC-39479 [Sandstorm] Dashboard message not correct for Single Scan Avira with Sandstorm
  • NC-35750 [SecurityHeartbeat] Heartbeat widget not displayed on slave node when registered
  • NC-38778 [SNMP] Unable to fetch the value for particular OID in SNMP server
  • NC-35490 [Synchronized App Control] Application are not classified in Synchronized Application Control list
  • NC-32342 [UI Framework] Restrict number of connection from particular IP at a particular time
  • NC-39078 [UI Framework] Update Apache Commons Collections (CVE-2015-7501, CVE-2015-6420, CVE-2017-15708)
  • NC-39081 [UI Framework] Update Apache Commons FileUpload (CVE-2016-3092, CVE-2016-1000031)
  • NC-39910 [UI Framework] Policy Tester is not working via Central Management
  • NC-38295 [WAF] WAF Rules not working after HA takeover
  • NC-31388 [Web] URL Category Lookup doesn’t allow punycode-encoded domain names
  • NC-31485 [Web] Skipping sandbox check is not being exported in the XML for WebFilterException
  • NC-35585 [Web] Only 10 cloud applications are listed if the screen resolution is 2560*1440 or higher
  • NC-36320 [Web] AppPolicy becomes DenyAll if all “characteristics” and any classification selected

Patrizio