[English]Sophos hat ein Update für sein Unified-Threat-Management-Programm Sophos UTM veröffentlicht, welches dieses auf die Version 9.602 hebt. Das Update schließt einige Sicherheitslücken.
Anzeige
Blog-Leser Thorsten Sult hat mich vor einigen Stunden per Mail kontaktiert und auf dieses Update hingewiesen. Thorsten hat es in diesem Blog-Beitrag bereits thematisiert.
Sophos UTM Version 9.602 fixt Sicherheitslücken
Das Wartungs-Update auf Version 9.602 wurde in diesem Sophos Support-Beitrag angekündigt. Der Changelog nennt eine ganze Reihe an Fixes:
- NUTM-10728 [Access & Identity] Race condition on configuration change of RED device
- NUTM-9877 [Access & Identity] Configurable RADIUS timeout for L2TP over IPsec
- NUTM-10190 [Basesystem] CVE-2018-15473: OpenSSH username enumeration
- NUTM-10362 [Email] MIME type detection doesn't work as expected – header Content-Type always considered
- NUTM-10480 [Email] Mail Based XSS in Sophos UTM 9
- NUTM-10484 [Email] POP3 Proxy stops working sometimes
- NUTM-10545 [Email] Update SPX placeholder description
- NUTM-10521 [Logging] /tmp partition getting full when using livelog
- NUTM-10291 [Network] DNS Host object not updated/unresolved
- NUTM-10460 [Network] GeoIP dropping traffic from allowed region
- NUTM-10537 [Network] Additional IP address on a bridge interface exist in back-end even after deleting it
- NUTM-10536 [RED] Wifi traffic on the internal RED15w AP is always routed through the RED tunnel
- NUTM-10594 [RED] RED50 disconnects randomly
- NUTM-10595 [Sandstorm] Sandbox Activity Tab not accessible due to license error
- NUTM-10852 [Sandstorm] Sandboxd complaining on missing column in database/sqlite
- NUTM-10626 [WAF] Let's Encrypt certificate renewal fails because of failing terms of service check
- NUTM-10644 [WAF] mod_session_cookie does not respect expiry time (CVE-2018-17199)
- NUTM-10661 [WAF] SSL redirect broken for wildcard certificates
- NUTM-10322 [Web] Proxy crash with coredump on UTM 9.508
- NUTM-10633 [Web] New web templates for content warn does not work in 9.6
- NUTM-10657 [Web] httpproxy uses up all CPUs in peak hours, resulting in slow browsing
- NUTM-10668 [Web] Quota relevant web page are accessible when using AD SSO
- NUTM-10758 [Web] Application Control – Skiplist not working for destination IP
- NUTM-10546 [Wireless] Updating to 9.6 GA with REDw devices causes corrupt payload and AP becomes inactive
Wichtig ist, dass das Wartungsupdate die in älteren Version von Sophos UTM enthaltenen Schwachstellen CVE-2018-15473 in OpenSSH, NUTM-10480 XSS in der Email Protection und CVE-2018-17199 für WAF schließt. Heise thematisiert die Fixes der geschlossenen Schwachstellen in diesem Beitrag.
Das Update wird in Wellen ausgerollt
Das Wartungs-Update wird in Wellen ausgerollt. In Phase 1 können Nutzer das Update-Paket vom Sophos FTP-Server herunterladen und manuell installieren. In Phase 2 will Sophos das Update über seine Up2Date-Server verteilen.
Anzeige
Thorsten Sult gibt in seinem Blog den Hinweis: Da die Firmware noch nicht via Up2date ausgerollt wird, solltet Ihr zunächst warten, bevor sie produktiv eingesetzt wird. Dem kann ich mich nur anschließen. Danke an Thorsten für den Hinweis.
Ähnliche Artikel:
Sophos bessert AV-Produkte wegen Update-Problemen nach
Sophos und die Fehlalarme der letzten Tage (April 2019)
Sophos UTM 9.601-5 als Soft-Release verfügbar
Anzeige