Support-Portal

SFOS v18 MR3

Beschreibung

Verbesserungen in v18 MR3

Sicherheitsverbesserungen

  • Mehrere Sicherheits- und Hardening-Verbesserungen – inklusive SSMK (Secure Storage Master Key) für die Verschlüsselung von wichtigen Daten
  • Granulare Optionen zum Ein-/Ausschalten der Captcha-Authentifizierung von der CLI

VPN-Fernverbindungs-Verbesserungen:

  • Erhöhung der SSL-VPN-Verbindungskapazitäten über alle Sophos XG Firewallmodelle hinweg, 6-fache Erhöhung für Hardware mit 2 Höheneinheiten
  • Gruppenunterstützung für Sophos VPN Connect VPN Client

Cloud – AWS/Azure/Nutanix-Verbesserungen:

  • Unterstützung für neue AWS Instanzen – C5/ M5 und T3 (#)
  • Unterstützung für CloudFormation Templates, wodurch der Installation Wizard in einigen Fällen nicht mehr benötigt wird (#)
  • Virtuelle WAN-Zone auf einem benutzerdefinierten Gateway für Post Deployment Single Arm Usage
    • Auf Single Arm – einzelnes Interface in AWS oder Azure – kann ein Administrator mehrere benutzerdefinierte Gateway anlegen und diese zu verschiedenen Zonen zuweisen. Dies erlaubt dem Administrator Zugangs- und Sicherheitsregeln für Verkehr in die Zonen festzulegen.
  • Sophos XG Firewall ist jetzt Nutanix AHV und Nutanix Flow Ready. XG Firewall wurde auf Kompatibilität mit zwei Betriebsarten in der Nutanix AHV Infrastuktur geprüft
  • Optimieren sie die Kosten für ihre Cloud und verbessern sie die Sicherheit in Multi-Plattform-Umgebungen mit Sophos Cloud Optix. Automatische Identifikation und Risiko-Profiling von Sicherheits- und Compliance-Risiken über AWS, Azure und Google Cloud ermöglicht es Teams Sicherheitslücken und unsichere Bereitstellungen zu fixen, bevor diese ausgenutzt werden können.

(# verfügbar ein paar Tage nach dem Community Release, wenn v18 MR-3 im AWS Marketplace zur Verfügung steht)

Central Management Verbesserungen:

  • XG Firewalls in einer High Availability- (HA) Konfiguration (entweder Aktiv-Aktiv oder Aktiv-Passiv) können jetzt in Sophos Central verwaltet werden. Jede der Firewalls muss separat im selben Central Account registriert werden, und bei Gruppierungen müssen sich beide Firewalls in der selben Gruppe befinden.
  • Audit Trail ist nun unter der Task Queue aktiv

Central Firewall Reporting Enhancements

  • Früher in diesem Monat wurden die Safe, Schedule, Export und Download-Reports verfügbar gemacht.

Upgrade Path

  • Das Upgrade zu v18 MR-3 ist möglich von: SFOS 17.5 (MR6 bis MR14-1)

Bemerkungen

Betroffene Produktgruppen

Bugfixes

  • NC-58229: [Authentication] Sophos AV and Avira AV Pattern updates failing
  • NC-51876: [Core Utils] Weak SSHv2 key exchange algorithms
  • NC-58144: [DNS] XG self reporting its own lookups in ATP causing flood of events
  • NC-54542: [Email] Email banner is added to incoming emails
  • NC-59396: [Email] Blocked senders are able to send the mails
  • NC-58159: [Firewall] Unable to ping the external IPs from auxiliary appliance console
  • NC-58356: [Firewall] Direct proxy traffic doesn't work when RBVPN is configured.
  • NC-58402: [Firewall] Firewall reboots randomly.
  • NC-59399: [Firewall] ERROR(0x03): Failed to migrate config. Loading default.
  • NC-60713: [Firewall] Userportal hotspot voucher config gets timeout
  • NC-60848: [Firewall] HA cluster both nodes rebooting unexpectedly
  • NC-59063: [Firmware Management] Remove expired CAs from SFOS
  • NC-44455: [HA] System originated traffic is not flow from AUX when SNAT policy configured for system originated traffic
  • NC-62850: [HA] Filesystem oddity in /conf
  • NC-58295: [IPsec] Dropped due to TLS engine error: STREAM_INTERFACE_ERROR
  • NC-58416: [IPsec] IKE SA Re keying won't be re-initiate itself after re-transmission time out of 5 attempts
  • NC-58499: [IPsec] Sophos Connect Client ”IP is supposed to be added in the “##ALL_IPSEC_RW “
  • NC-58687: [IPsec] IPsec tunnel not getting reinitiated after PPPoE reconnect
  • NC-58075: [Netflow/IPFIX] Netflow data not sending interface ID
  • NC-55698: [nSXLd] Not able to add new domain in custom category
  • NC-62029: [PPPoE] PPPoE link does not reconnect after disconnecting
  • NC-57819: [RED] XG Site to Site RED Tunnel disconnects randomly also with MR10 and v18
  • NC-60240: [RED] Interfaces page is blank after adding SD-RED60 with PoE selected
  • NC-61509: [RED] RCA s2s red tunnel static routes disappear on FW update
  • NC-62161: [RED] RED connection with device becomes unstable after upgrading to v18.0 MR1 from v17.5 MR12
  • NC-59204: [SFM-SCFM] Task queue pending but never apply with XG86W appliance
  • NC-60599: [SFM-SCFM] Task queue pending but never apply due to no proper encoding
  • NC-62304: [SFM-SCFM] The notification e-mail sent from the XG displays the wrong Central Administrator
  • NC-61956: [UI Framework] WebAdmin Console and User Portal not accessible because space in certificate name
  • NC-62218: [UI Framework] Post-auth command injection via User Portal 1/2 (CVE-2020-17352)
  • NC-62222: [UI Framework] Post-auth command injection via User Portal 2/2 (CVE-2020-17352)
  • NC-58960: [Up2Date Client] HA: IPS service observed DEAD
  • NC-59064: [Web] Appliance goes unresponsive : Awarrenhttp high memory consumption
  • NC-60719: [WebInSnort] DPI engine causing website to intermittently load slowly<br />