まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

TippingPoint Threat Protection Sysytem (TPS) Version 5.3.1 公開のお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応かな。

TippingPoint Threat Protection Sysytem (TPS) Version 5.3.1 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Threat Protection Sysytem (TPS) version 5.3.1 が以下の通り公開されました。


■公開開始日
2020年8月25日 (火)

詳細につきましては以下の Release Notes(英語)をご覧ください。

Threat Protection System Release Notes Version 5.3.1 release Notes

■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、 こちらをご確認ください。

サポート情報 : トレンドマイクロ

Release Contents

Description Reference
This release addresses a critical issue where SSL Inspection caused the device to enter Layer 2 Fallback. TIP-46878
TIP-46877
TIP-46899
TIP-49714
TIP-49735
Rare conditions could prevent users from logging back in after a system crash without entering recovery mode. TIP-50225
This release repairs an FPGA issue that failed to scrub abandoned network connections, which caused the FPGA connection table to become congested. The performance of 8200TX and 8400TX devices became degraded, and a reboot was required to recover from the condition. TIP-47474
A condition that caused system clock adjustments to display invalid debug np tier-stats values has been resolved. SEG-48804
The Tier 2 stats (Ratio to next tier) now correctly display the Tier 1 stats. TIP-52853
When SSL operations reach a specific memory consumption threshold, SSL connections can now temporarily bypass the SSL proxy (and SSL inspection) until more memory is available. TIP-51811

Known issues

Description Reference
When you insert a 40 Gbps bypass module (BIOM) into a TX-Series TPS device that has not been upgraded to at least TOS v5.2.0, the module health status LED indicates that the module has experienced a fault (solid amber). To recover from this state:
1. Upgrade the device to TOS v5.2.0 or later.
2. After the upgrade, perform a full reboot of the device.
3. Disable bypass on all BIOMs by selecting the normal option:
• SMS: From the Device menu, click the device and select Device
Configuration -> HA (High Availability) -> Zero Power HA.
• LSM: Select System -> High Availability -> Zero-Power HA.
CLI: high-availability zero-power (bypass|normal)(slot |all)
TIP-33655
Performing any kind of inspection, including SSL inspection, on VXLAN packets with a vlan tag in the outer (tunnel) header is not supported on 8200TX and 8400TX devices. TIP-45595
TIP-45678
Threat Protection System Release Notes 3 For optimal performance of URL filtering and other memory intensive features running on a vTPS in Normal mode, configure 16 GB of RAM. TIP-33876
When you create a snapshot using the LSM, the browser sometimes times out even though the snapshot creation eventually succeeds. TIP-37112
System logs do not indicate when the state of a transceiver changes. TIP-39167
SSL inspection no longer supports compression within TLS/SSL, nor periodic rekeying. TIP-32066
Because of an issue with HTTP Response Processing, do not change the default setting for encoded HTTP responses. From the LSM, select Policy > Settings and ensure that Accelerated inspection of encoded HTTP responses is selected. TIP-49369
Under rare conditions, the following error can occur during DNS Reputation filtering:
Error TOSPORT NP: DNS Decoder: Parse of generated NXDOMAIN PDU
failed; disposition is npDispositionEthTypeUnknown
The error indicates merely that the NXDOMAIN response packet was not sent back to the DNS requester. You can safely ignore the error message.
TIP-39422

情報漏えい対策オプション、ToolBoxおよびTrend Micro VDIオプション 最新モジュール公開のお知らせ:サポート情報 : トレンドマイクロ@ 情報漏洩対策オプション等のセキュリティ対策のアップデートとのこと。

情報漏えい対策オプション、ToolBoxおよびTrend Micro VDIオプション 最新モジュール公開のお知らせ:サポート情報 : トレンドマイクロ

情報漏えい対策オプション、ToolBoxおよびTrend Micro VDIオプションにて、Trend Micro Apex One Patch 3 (ビルド 8378)および、ウイルスバスター コーポレートエディション XG Service Pack 1 Patch 3 (ビルド 5684) に対応したモジュールを下記日程にて公開いたします。



■公開開始日
2020年8月26日 (水)


■修正内容
Trend Micro Apex One Patch 3 (ビルド 8378)および、ウイルスバスター コーポレートエディション XG Service Pack 1 Patch 3 (ビルド 5684) 以降に追加されたセキュリティ強化に対応する為の修正となります。

情報漏えい対策オプション、ToolBox、Trend Micro VDIオプションをお使いの環境では必ず適用をお願いいたします。


■入手方法
2020年8月26日 (水)以降、以下モジュールが弊社Active Update サーバから配信されます。


[Trend Micro Apex One 環境の場合]

Apex One 情報漏えい対策オプション (ビルド 1.0.1045)
Trend Micro Apex One ToolBox (ビルド 1.0.1255)
Trend Micro VDIオプション (ビルド 1.0.1066)

[ウイルスバスター コーポレートエディション XG 環境の場合]

ウイルスバスター Corp. 情報漏えい対策オプション (ビルド 1.0.1045)
Trend Micro ToolBox (ビルド 1.0.1255)
Trend Micro VDIオプション (ビルド 1.0.1066)

配信されたモジュールは、Trend Micro Apex One/ウイルスバスター コーポレートエディション管理コンソールの[プラグイン]画面にて、それぞれの製品のセクションに表示されている[ダウンロード]ボタンをクリックする事により適用されます。

サポート情報 : トレンドマイクロ

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)

ウイルスバスター ビジネスセキュリティサービス TLS1.0/1.1 無効化のお知らせ:サポート情報 : トレンドマイクロ@ うTLS1.0/1.1が無効になるらしい。

ウイルスバスター ビジネスセキュリティサービス TLS1.0/1.1 無効化のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービスにおいて、TLS1.0/1.1 の無効化を予定しておりますのでご連絡いたします。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス(以下、VBBSS)


■日時
2020年9月9日(水) 以降


■影響範囲
TLS 1.2 以降が有効でないエンドポイントからはWeb管理コンソールにアクセスできなくなります。
TLS 1.2 以降が有効でないエンドポイント上のVBBSSエージェントはVBBSSサーバと通信できなくなります。
TLS 1.2 以降が有効なエンドポイントにつきましては、影響はございません。

サポート情報 : トレンドマイクロ

興味を持った記事(2020年08月30日)

セキュリティ

Chrome

宇宙

ServerProtect for Linux 3.0 Critical Patch 1633 公開のお知らせ:サポート情報 : トレンドマイクロ@ log_management.cgiの脆弱性対応

ServerProtect for Linux 3.0 Critical Patch 1633 公開のお知らせ:サポート情報 : トレンドマイクロ

ServerProtect for Linux 3.0 Critical Patch 1633 を下記日程にて公開いたします。


■公開開始日
2020年8月26日(水)


■修正内容
製品の新機能内容は以下のとおりです。

・「log_management.cgi」に関連する脆弱性の問題が修正されます。

詳細はReadmeを参照ください。
■入手方法
製品は次のページからダウンロードできます。

「最新版ダウンロードページ :ServerProtect for Linux 3.0 Critical Patch 1633」
■導入手順
各製品の付属のReadmeファイルをご覧ください。

サポート情報 : トレンドマイクロ

1.1 修正される問題
==================
本リリースは、次の問題を修正します。

問題:
「log_management.cgi」に関連する脆弱性の問題

修正:
本リリースの適用後は、この問題が修正されます。

1.2 新機能
==========
本リリースに含まれる新機能はありません。

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)

ServerProtect for NetApp 5.8 Critical Patch 1291 公開のお知らせ:サポート情報 : トレンドマイクロ@ ルートキット対策ドライバの脆弱性対応、ダメージクリーンナップの脆弱性対応

ServerProtect for NetApp 5.8 Critical Patch 1291 公開のお知らせ:サポート情報 : トレンドマイクロ

ServerProtect for NetApp 5.8 Critical Patch 1291 を下記日程にて公開いたします。


■公開開始日
2020年8月26日(水)


■修正内容
製品の修正内容は以下のとおりです。

・ダメージクリーンナップエンジンの脆弱性の問題が修正されます。

ルートキット対策ドライバの脆弱性の問題が修正されます。

詳細はReadmeを参照ください。
■入手方法
製品は次のページからダウンロードできます。

「最新版ダウンロードページ :ServerProtect for NetApp 5.8 Critical Patch 1291」
■導入手順
各製品の付属のReadmeファイルをご覧ください。

サポート情報 : トレンドマイクロ

1.1 修正される問題
==================
本リリースは、次の各問題を修正します。

問題1:
ダメージクリーンナップエンジンの脆弱性の問題

修正1:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2:
ルートキット対策ドライバの脆弱性の問題

修正2:
本リリースの適用後は、この問題が修正されます。

1.2 新機能
==========
本リリースに含まれる新機能はありません。

未来を創るプレゼン 最高の「表現力」と「伝え方」

未来を創るプレゼン 最高の「表現力」と「伝え方」

ServerProtect for Storage 6.0 Critical Patch 1269 公開のお知らせ:サポート情報 : トレンドマイクロ@ ルートキット対策ドライバの脆弱性対応、ダメージクリーンナップの脆弱性対応

ServerProtect for Storage 6.0 Critical Patch 1269 公開のお知らせ:サポート情報 : トレンドマイクロ

ServerProtect for Storage 6.0 Critical Patch 1269 を下記日程にて公開いたします。


■公開開始日
2020年8月26日(水)


■修正内容
製品の修正内容は以下のとおりです。

・ダメージクリーンナップエンジンの脆弱性の問題が修正されます。

ルートキット対策ドライバの脆弱性の問題が修正されます。

詳細はReadmeを参照ください。
■入手方法
製品は次のページからダウンロードできます。

「最新版ダウンロードページ :ServerProtect for Storage 6.0 Critical Patch 1269 」
■導入手順
各製品の付属のReadmeファイルをご覧ください。

サポート情報 : トレンドマイクロ

1.1 修正される問題
==================
本リリースは、次の各問題を修正します。

問題1:
特定のサイズゼロのファイルを検索すると、ICAPサーバからNutanixに
サーバエラーコード500が返される問題

修正1:
本リリースの適用後は、検索プロセスがアップデートされ、この問題が修正
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2:
ダメージクリーンナップエンジンの脆弱性の問題。

 修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3:
ルートキット対策ドライバの脆弱性の問題。

修正3:
本リリースの適用後は、この問題が修正されます。

1.2 新機能
==========
本リリースに含まれる新機能はありません。

経営者のための 情報セキュリティQ&A45

経営者のための 情報セキュリティQ&A45

  • 発売日: 2019/11/02
  • メディア: 単行本(ソフトカバー)

興味を持った記事(2020年08月26日)

セキュリティ

宇宙

Trend Micro Portable Security 3.0 Patch 2(ビルド 5020) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 May 2020 Update対応とか、Splunkへのログが出せたりとか、累積修正。

Trend Micro Portable Security 3.0 Patch 2(ビルド 5020) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Portable Security 3.0 Patch 2(ビルド 5020) を下記日程にて公開いたします。


■公開日
2020年8月25日 (火)



■修正内容・新機能
本 Patch に含まれる修正は付属の readme をご確認ください。



■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。



■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Portable Security 修正モジュールの適用方法

サポート情報 : トレンドマイクロ
修正される問題
本リリースで修正される問題はありません。

新機能
本リリースでは、 次の新機能が提供されます。

機能 1
検索機能が拡張され、CVEシステムに基づく検出が可能になります。

機能 2
管理プログラムからSIEM製品 (IBM QRadarおよびSplunk) にログをエクスポートできるようになります。

https://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=5433&regs=jp&lang_loc=13#fragment-5433

機能 3
管理プログラムに同期されていないログを検索ツールで削除できないように設定できるようになります。

機能 4
ログの詳細に不正プログラムのハッシュ情報が含まれるようになります。

機能 5
次の場合の管理プログラムのパフォーマンスが強化されます。

[ログとレポート] 画面で表示を切り替える
ログをCSV形式でエクスポートする
機能 6
Windows May 2020 Updateがサポートされるようになります。

機能 7
文言の表現が更新されます。

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

中小企業のIT担当者必携 本気のセキュリティ対策ガイド

  • 作者:佐々木 伸彦
  • 発売日: 2020/01/23
  • メディア: 単行本(ソフトカバー)

Trend Micro Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ メンテナンスで機能追加、SSOサポートとTLS1.3サポートが良いかもなー

Trend Micro Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
2020年8月31日 (月) 11:00 ~ 17:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
(1) 複数のIDプロバイダサーバからのシングルサインオン(SSO)をサポートします。

(2) 隔離ログのクエリが強化され、検出したルール名、検出理由を元に隔離されたメッセージを検索できるようになります。

(3) ブロック済みメッセージの詳細が確認できるウィジェットダッシュボードに追加できるようになります。

(4) QRコードからURLを抽出・解析する機能が追加されます。

(5) TLS v1.3を使用したメールトラフィックの転送がサポートされます。

その他の修正や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

サポート情報 : トレンドマイクロ

興味を持った記事(2020年08月21日)

セキュリティ

Edge

宇宙