まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック@ ラックでU-20の技術者をサポートしてます。興味のあるU-20は是非応募を!

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック:ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック

2. 支援内容
主な支援内容は次のとおりです。

  • セキュリティの観点からの試作ソフトウェアの検証、プログラミングのアドバイスなどの当社専門家による技術的な助言
  • ハードウェア、ソフトウェア、書籍などの購入費用の提供
  • 国内外で行われる勉強会や競技会参加のための必要経費の提供
  • プログラミング技術などITのトレーニング、各種講習の受講費用の提供
  • 目標の実現に協力できる人や企業・団体の紹介
  • その他、目標の実現に必要な支援

活動費用の支援総額は上限100万円です。ただし、生活のための費用や、目標の実現のための活動に関連のない費用は、支援対象となりません。

ITスーパーエンジニア・サポートプログラム~"すごうで 2022" 募集要項 | セキュリティ対策のラック

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

■対象製品
ウイルスバスター クラウド (月額版を含む)

プログラムバージョン 17.7 (バージョン番号:17.7.xxxx)
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://helpcenter.trendmicro.com/ja-JP/article/TMKA-17981/


■公開予定日
2022年1月18日(火)


■入手方法
このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドがインストールされている環境に順次配信されます。
プログラムアップデート後、コンピュータの再起動を求められる場合があります。


■主な更新内容
累積の修正

サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) 2019 Patch 5 公開のお知らせ:サポート情報 : トレンドマイクロ@ macOS 12 (Monterey)対応、古いOSのサポート終了

Trend Micro Apex One (Mac) 2019 Patch 5 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) 2019 Patch 5 を下記日程にて公開いたします。


■公開開始日
2022年1月18日(火)


■修正内容・新機能
本モジュールを適用すると、Apex One (Mac) セキュリティエージェントをmacOS Monterey (12.0)エンドポイントにインストールできるようになります。
その他、修正内容・新機能につきましては最新版ダウンロードページに掲載のドキュメントをご確認ください。


■入手方法
本モジュールは弊社Active Updateサーバから配信されます。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご確認ください。
製品Q&A:Trend Micro Apex One (Mac) 2019 Patch 5 の概要および適用方法

サポート情報 : トレンドマイクロ

2. 新機能
本リリースの新機能の詳細は、管理者ガイドを参照してください。

  • 本リリースで修正される既知の問題
  • 本リリースで修正される既知の問題はありません。

Apex One (Mac) には、次の新機能と機能強化が含まれています。

機能/強化点 説明
プラットフォームのサポート Apex One (Mac) セキュリティエージェントを、macOS 12 (Monterey)エンドポイントにインストールできるようになりました。
旧バージョンのmacOS のサポート終了 Apex One (Mac) セキュリティエージェントでは、macOS 10.11 (ElCapitan) および macOS 10.12 (Sierra) を実行しているエンドポイントのサポートが終了します。
https://files.trendmicro.com/jp/ucmodule/tmsm/35/apex_one_(mac)_Patch5_ag.pdf

Trend Micro Portable Security 2.0 Service Pack 4 Patch (ビルド 8056) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 脆弱性の詳細がどこにもない、Windows 10 21H2/Windows 11 21H2対応

Trend Micro Portable Security 2.0 Service Pack 4 Patch (ビルド 8056) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Portable Security 2.0 Service Pack 4 Patch (ビルド 8056) を下記日程にて公開いたします。


■公開日
2022年1月18日 (火)



■新機能
Trend Micro Portable Security 2.0 Service Pack 4 Patch (ビルド 8056) では以下の新機能が提供されます。

その他詳細につきましては、製品に付属の Readme ファイルをご確認ください。


■入手方法
本製品は、最新版ダウンロードページよりダウンロードできます。



■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Portable Security 2.0 修正モジュールの適用方法


サポート情報 : トレンドマイクロ

1.1 修正される問題
====================================================================

本リリースで修正される問題はありません。

1.2 新機能
====================================================================
本リリースでは、 次の新機能が提供されます。


機能 1: Windows 10 21H2およびWindows 11 21H2 がサポートされるように
なります。


機能 2: トレンドマイクロのアップデートサーバまたは管理プログラムを
介したコンポーネントのアップデートにおいて、最新
コンポーネントに置き換えられた既存コンポーネントは削除され
ますが、このアップデートプロセスがユーザアカウント名にASCII
以外の文字を含む環境で実行された場合、コンポーネント
正しく削除されない問題がありました。本リリースの適用後は、
この問題が修正されます。


機能 3: 脆弱性の問題が修正されます。


https://files.trendmicro.com/jp/ucmodule/tmps/win/20/SP4_patch_b8056/tmps_20_sp4_win_b8056_JP_Readme.txt

Deep Security および Cloud One Workload Security Agentで確認された複数の脆弱性について:サポート情報 : トレンドマイクロ@ DSとCloudOneに複数の脆弱性

Deep Security および Cloud One Workload Security Agentで確認された複数の脆弱性について:サポート情報 : トレンドマイクロ

Deep Security および Cloud One Workload Security のUnixベースのAgentにおいて、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2022-23119
CVE-2022-23120
Deep Security Agent (Linux/Unix版)
Cloud One Workload Security Agent (Linux/Unix版)

■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。

サポート情報 : トレンドマイクロ

脆弱性の概要

弊社製品において、おいて次の脆弱性の存在が確認されました。

CVE-2022-23119: ディレクトリトラバーサル

(CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
Linux版の Deep Security Agent (以下、DSA) において、攻撃者がディレクトリトラバーサル脆弱性を悪用することにより、任意のファイルを読み取ることが可能です。
この脆弱性を利用するためには、次のいずれかの条件を満たす必要があります。

・Deep Security Managerが侵害されていること
・未アクティベート状態のDSAに対してアクセスできること

CVE-2022-23120: コードインジェクションによる権限昇格

(CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
Linux版のDSAにおいて、攻撃者がコードインジェクションによる権限昇格を悪用することにより、任意のコードをrootとして実行することが可能です。
この脆弱性を利用するためには、次の条件を満たす必要があります。

・未アクティベート状態のDSAに対してアクセスできること

Q&A | Trend Micro Business Support
製品/コンポーネント/ツール/バージョン 修正 リリース日
Deep Security Agent 20.0 20.0.0-3445 (20 LTS Update 2021-11-24) 2021年11月24日
Deep Security Agent 12.0 12.0.0-2072 (Update 22) 2021年11月01日
Deep Security Agent 11.0 11.0.0-2256 (Update 28) 2021年10月26日
Deep Security Agent 10.0 10.0.0-4015 (Update 32) 2021年12月02日
https://success.trendmicro.com/jp/solution/000290304

[障害情報] Trend Micro Apex One SaaS からの通知メールに関する障害のお知らせ (2022年01月20日):サポート情報 : トレンドマイクロ@ 2022/1/19-20にメール通知障害だったらしい

[障害情報] Trend Micro Apex One SaaS からの通知メールに関する障害のお知らせ (2022年01月20日):サポート情報 : トレンドマイクロ

1月19日におこないました Trend Micro Apex One SaaS の定期メンテナンス以降、お客様が Trend Micro Apex One SaaS からの
通知メールを受信できない問題を確認しましたので、以下のとおりお知らせいたします。

■ 対象製品
Trend Micro Apex One SaaS

■ 障害発生期間
2022年01月19日の Trend Micro Apex One SaaS 定期メンテナンス以降

■ 障害内容
お客様は Trend Micro Apex One SaaS からの通知メールを受信できません。
※ 通知メールの機能につきましては、お客様が Trend Micro Apex One SaaS の管理コンソールにて有効化しているかどうかにより
  種類は異なりますが、ウイルス検出の通知メールやパターンファイルのアップデート通知メール,二要素認証の通知メールなどが
  挙げられます。

■ 対応状況
現在調査を進めております。
お客様にはご迷惑をおかけしまして誠に申し訳ございません。

サポート情報 : トレンドマイクロ

興味を持った記事(2022年01月20日)

セキュリティ

宇宙

興味を持った記事(2022年01月20日)

セキュリティ

IT

その他

Deep Security Manager - 20.0.585 (20 LTS Update 2022-01-17) @ Cloud One Workload Securityへの移行関係の機能追加

Deep Security Manager - 20.0.585 (20 LTS Update 2022-01-17)
Release date: January 17, 2022
Build number: 20.0.585

New Features

Application Control trust entities: This feature lets you configure trust rules to auto-authorize software changes in your environments, reducing the number of software changes and security events you need to manage manually. For details, see Application Control trust entities.

Enhancements

  • Migrating to Trend Micro Cloud One - Workload Security:
    • Deep Security Manager includes a new "commonobjectmigrationtask" API and UI for migrating common objects (with the exception of rules and malware configurations) to your Workload Security account.
    • Deep Security Manager includes a new "connectormigrationtasks" API and UI for migrating AWS accounts that are connected to your Deep Security Manager into your Workload Security account.
  • Deployment scripts used to install Trend Micro Endpoint Basecamp (required to forward security events to Trend Micro Vision One) have been updated with a new certificate issuer organization name.

Resolved issues

  • Moving Deep Security Agents to Workload Security would fail if Deep Security Manager was configured with a proxy that doesn't require authentication credentials. (DS-68710)

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. (DS-68725, DS-67244)

  • Highest CVSS: 9.1
  • Highest severity: Critical

興味を持った記事(2022年01月16日)

セキュリティ

宇宙

IT

Trend Micro Cloud One - 従来のアカウントの移行に関するご案内:サポート情報 : トレンドマイクロ@ DSaaSとCloud Oneのレガシーアカウントが2022/04/1に完全移行、事前に移行をしましょう。

Trend Micro Cloud One - 従来のアカウントの移行に関するご案内:サポート情報 : トレンドマイクロ

Trend Micro Cloud One アカウントの移行に関して、下記のとおりご案内いたします。

日頃より弊社製品をご利用いただき、誠にありがとうございます。
Trend Micro Cloud Oneでは、利便性向上のため新規アカウントを2021年8月4日より開始しています。
ご案内しておりましたそれ以前に作成された従来のアカウント(レガシーアカウント)移行のスケジュールが決定しましたので下記のとおりご案内いたします。

■ 変更の対象
Trend Micro Cloud One
※Cloud One - Workload Security (旧Deep Security as a Service)を含む

■ 移行予定日
2022年1月17日:ご希望の場合、新しいアカウント形式への移行が可能になります。レガシーアカウントでのログイン方法も引き続きご利用いただけます。
2022年4月1日:Cloud One にログインするためには、新しいアカウント形式に移行いただく必要があります。

■ 必要なご対応
新規アカウントへの移行方法に関してはこちらをご参照ください(コンテンツは随時日本語化されます)
■ 関連情報
新規アカウントとレガシーアカウントについてはこちらをご参照ください。

サポート情報 : トレンドマイクロ

[製品情報] EdgeFire v1.2.11 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種新機能と累積修正対応

[製品情報] EdgeFire v1.2.11 公開のお知らせ:サポート情報 : トレンドマイクロ

EdgeFire v1.2.11 を以下の通り公開いたしました。

■公開開始日
2022年1月11日(火)
■新機能
EdgeFire v1.2.11 の新機能等につきましては こちら のページよりダウンロードできる Release Note(英語)をご覧ください。
■入手方法
こちら のページからファームウェア更新用パッケージをダウンロードすることができます。

■導入手順
導入手順につきましては Online Help Center からダウンロードできるクイックセットアップガイド(英語)や管理者ガイド(英語)をご参照ください。
■製品サポート
製品に関してご不明な点がございましたら、製品をご購入された販売代理店までお問合せください。

サポート情報 : トレンドマイクロ

A. Supported Features
• [New Feature] - Added Independent MGMT Setting (for WAN Port2)

  • [New Feature] - Added High Availability Feature in [High Availability] Page.
  • [New Feature] - Added Port Mirror Feature in [Port Mirror] Page.
  • [New Feature] - New protocol support in [Protocol Filter Profiles] page:
  • 33 OT protocols supported in protocol level. (via IPS pattern update)
    • HART-IP
    • OPC-UA
    • OPC-Classic
    • BACnet
    • DNP3
    • IEC-104
    • GE-SDI
    • GE-SRTP
    • HL7
    • DICOM
    • ROS SimpleMessage
    • Emerson ROC
    • CODESYS
    • Emerson DeltaV
    • GE EGD
    • GE iFIX
    • TriStation
    • ICCP TASE.2
    • IEC 61850-R-GOOSE
    • IEC 61850-R-SV
    • IEC 62056
    • IEEE C37.118
    • KNX
    • CN/IP
    • Niagara Fox
    • LonWorks/LonTalk
    • CoAP
    • ADDP
    • RTPS
    • MDLC
    • Ether-S-Bus
    • EtherSIO
    • Moxa Protocol
  • 10 general protocols supported in protocol level. (via IPS pattern update)
  • 1 general protocol supported in advanced level.
    • SMB
  • [New Feature] - MELSOFT protocol advanced filtering:
  • Added 10 new command codes
    • (0x0401) Device Batch Read
    • (0x0402) Device Random Read
    • (0x0403) Device Random Read
    • (0x0410) Device Memory Read
    • (0x0411) Device Random Read
    • (0x0412) Device Random Read
    • (0x1401) Device Batch Write
    • (0x1402) Device Random Write
    • (0x1410) Device Memory Write
    • (0x1411) Device Random Write
  • Added new 51 device codes for selection when one of the above 10 command

code is chosen in MELSOFT protocol advanced filtering.

  • [New Feature] - Added File Filter Profiles in [Object Profiles] Page
  • [New Feature] - Added Policy Rule Auto Learning (ICS Foresight Strike)
  • [New Feature] - Basic and Advanced Filter supported in [Policy Enforcement Rule] page.
  • [New Feature] - Device Rule List and Master Rule List supported in [Policy Enforcement

Rule] page.

  • [New Feature] - Added search bar in [Policy Enforcement Rule] page.
  • [New Feature] - Suspicious Objects supported in [Suspicious Objects] Page.
  • [New Feature] - Device Profiles and Master Profiles supported in [IP objects], [Service

objects], [Protocol Filter Profiles], [IPS Profiles] and [File Filter Profiles] pages.

  • [New Feature] - Default IPS profile will be generated when the setting is factory default

setting.

  • [New Feature] - Support packet capture triggered by IPS in [Packet Capture] Page
  • [New Feature] - Added File Filter Log and Suspicious Objects Log.
  • [New Feature] - Support SNMP
  • [New Feature] - Support CLI command for the below feature
  • System Information
  • Network > Network Interfaces
  • Network > Operation Mode
  • NAT > NAT Rules
  • Routing > Static Route
  • Object Profiles > IP Object Profiles
  • Object Profiles > Service Object Profiles
  • Security > Policy Enforcement
  • System Management
  • ODC Setting
  • SNMP
  • Time and Date
  • Device Reboot
  • Switch Firmware Partition
  • [New Feature] - Zero Configuration supports the below actions from the front panel of EdgeIPS
  • On-demand configuration backup to USB drive
  • Load pattern from USB drive to EdgeFire
  • Load configuration from USB drive to EdgeFire
  • Load firmware from USB drive to EdgeFire

B. Improvements

  • [Enhancement] - Added Bandwidth Utilization and Packet Transmission Status in [System] page
  • [Enhancement] - Added configurable ports in Port Mapping Feature.
  • Independent MGMT Port (for WAN Port2),
  • HA Port (for Port 7)
  • Mirror Port (for Port 8)
  • [Enhancement] - Added LLDP settings in [Operation Mode] page.
  • [Enhancement] - New protocols by signature update in [Protocol Filter Profile] page.
  • [Enhancement] - Release note download in the pattern update page
  • [Enhancement] - IPS Rule metadata download in pattern update page
  • [Enhancement] - Support pattern encyclopedia and MITRE ATT&CK ID in pattern update page
  • [Enhancement] - USB Zero Configuration Enhancement (Cfg Backup/Restore, FW Upgrade via USB disk drive)
  • [Enhancement] - Support two models of USB disk drive.
  • Innodisk USB driver 2SE
  • Apacer USB 3.0 16GB
  • [Enhancement] - Support remote access from ODC-VA to the device.
  • [Enhancement] - Support enable/disable ping in [System Management] page
  • [Enhancement] - User Experience Improvement in IPS Profile
  • User can select multiple items in IPS profile for configuration instead of be limited to select to the item in one page for editing.
  • [Enhancement] - Added “Accept and Log” option in the action list of Policy Enforcement and Protocol Filter Action.

C. Bug Fix

  • [TXN-4120] - [Network Interface]After EdgeFire changes the interface IP with a new IP, the old IP is not cleared, the interface can still be connected with the old IP successfully
  • [TXN-4122] - [VLAN] User can't access EdgeFire when the VLAN is enabled and the Bridge port is selected as management port under Bridge mode.
  • [TXN-4142] - [CLI] EdgeFire disconnects after user modifying time zone setting.
  • [TXN-2001] - In EdgeFire bridge mode, the blocked port status is not displayed WEBGUI when STP function is enabled.
  • [TXN-4187] - [CLI] source IP/destination IP info doesn’t display in policy enforcement rules
  • [TXN-4190] - [CLI] wrong display for vlan in policy enforcement rule
  • [TXN-4462] - [Port Settings] WAN1 Link speed locked at 10 Mbps Half Duplex
  • [TXN-4466] - [CLI] the commands “save force”, “done force” and “exit force” do not work.

D. Known issues

  • [TXN-1255/2070] - [Upgrade] The EdgeFire web console gets "something went wrong" or "An unexpected error occurred" even the user refreshes the browser.
  • [TXN-2113] - [Account] Firmware upgrade will be failed w/o error messages if the network is unstable.
  • [TXN-4443] - [HA]The HA management IP still can be used for WebGUI after restoring config of disabled HA
  • [TXN-4405] - [HA] The secondary DUT will stay logged in with the original account after the configuration synchronization.
[https://files.trendmicro.com/products/Trend_Products/TXOne_Networks/EdgeFire/IEF_1.2.11/[Firmware]%20TXOne%20IEF_T01%20Release%20note_1.2.11.pdf:title]

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.600 公開のお知らせ:サポート情報 : トレンドマイクロ@ ATSE 21.600のリリース、Arm PE形式追加

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.600 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery 製品向けの高度な脅威検索エンジン ATSE 21.600 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

高度な脅威検索エンジン ATSE 21.600 の主な新機能と改善点については リリースノートをご参照ください。
※高度な脅威検索エンジン ATSE 21.600 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。


■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。

高度な脅威検索エンジン ATSE 公開日

製品名 ActiveUpdate
公開日
TMCM/Apex Central 公開日(※注1)
 Deep Discovery Analyzer 6.0/6.1/6.5/6.8/6.9/7.0/7.1 2022/01/11 2022/01/11
 Deep Discovery Email Inspector 3.0/3.1/3.5/3.6/5.0/5.1 2022/01/11 2022/01/11
 Deep Discovery Inspector 5.0/5.1/5.5/5.6/5.7/5.8 2022/01/11 2022/01/11

※注1 Trend Micro Control Manager/Apex Central 経由の ActiveUpdate 公開日を意味します。
※注2 Deep Discovery Email Inspector 3.1/3.5 では Critical Patch の適用が必要となります。 詳細は2020年4月公開のサポート情報をご参照ください。
■ 入手方法

インターネット経由でのActiveUpdate
高度な脅威検索エンジンは、ホームページ等で公開いたしません。ご利用中の弊社製品に高度な脅威検索エンジンの自動更新が可能なActiveUpdate機能があり、インターネット経由で製品にダウンロードすることができます。

■ サポート終了日

検索エンジンのサポート終了日は、以下の製品Q&Aよりご確認いただけます。
検索エンジンのサポート終了案内

■ 高度な脅威検索エンジンのリリースについて

今後の Minor Version リリースに関しては、基本的にサポートニュースの告知なく数週間から数か月程度の頻度で実施されます。
高度な脅威検索エンジンの Major Version/Minor Versionの概要および確認方法については、以下の製品Q&Aをご参照ください。
高度な脅威検索エンジン ATSE の Major Version/Minor Version について

サポート情報 : トレンドマイクロ

VSAPI 21.600 / ATSE 21.600 リリース日 2022.01.11

■VSAPI 21.600 / ATSE 21.600の新機能

  1. 新たな脅威に対する検出機能の追加と強化
  2. ARM PE形式のファイルタイプの識別対応
  3. 各種OSの新機能への対応
  4. 各種の不具合に対する修正
Q&A | Trend Micro Business Support

[製品情報] TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種機能追加、修正対応

[製品情報] TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 5.5.2 / TippingPoint Threat Protection System 5.5.2 が以下の通り公開されました。


■公開開始日
2022年1月12日 (水)

機能等の詳細につきましては以下のRelease Notes(英語)をご覧ください。


■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、 こちらをご確認ください。

サポート情報 : トレンドマイクロ

Security Management System Release Notes Version 5.5.2

Release contents

Description Reference
When a traffic management filter that includes both IPv4 and IPv6 addresses fails, the resulting error message now effectively communicates the reason for the failure. TIP-63627
SEG-103775
An issue preventing the SMS from closing SMB connections properly caused the SMB server to run out of connections so that the SMS could not connect to it. This issue has been fixed. TIP-65904
SEG-105326
When you use the SMS to configure SSL client or server inspection, adding ports to one of the decryption services (such as HTTP, IMAP, and POP3) sometimes resulted in the decryption service incorrectly being set to “other”. This issue has been fixed. TIP-69425
An issue that caused SMS nightly backups to inflate to a problematic size has been resolved. TIP-63629
The SMS can now reorder reputation filters that have inherited configurations with inconsistent ordering. TIP-70147
SEG-117303
This release resolves an issue with the DNS lookup of the hostname on the SMS server. TIP-69313
SEG-117012
When you import a profile that uses security filters with inconsistent DV toolkit mapping, an Unable to return filters error no longer occurs. TIP-70099
SEG-112749
An issue with DNS name validation prevented some items from being imported during a reputation user entry import. TIP-68168 SEG-107926
The SMS no longer hinders attempts to add new entries to the Host IP Filters table. TIP-68049
SEG-114809
You can now configure the thresholds that trigger a throughput alert. To configure the values, click the device and select Device Configuration > License Utilization Threshold Settings. TIP-39430

Known issues

Description Reference
1G fiber module does not support auto-negotiation. SMS will currently report auto-negotiation as enabled; however, any changes from SMS, LSM, or CLI will not take effect. TIP-66924
Attempts to upgrade from a release earlier than v5.3.0 result in an error message. If the error message is blank, check the SMS system log for the entire error message. TIP-47930
Performing a backup and restore of the SMS database will not preserve Filter Performance Correlation data. TIP-42709
SSL inspection cannot occur when web mode is enabled. By default, web mode is disabled. TIP-64243
The Edit Bulk action does not remove tag categories from user-provided Reputation entries.To remove tag categories from an entry, go to Profiles > Reputation Database > Search Entries, search for an entry, select entries in the search results, and click Edit. The search results display the first 10,000 entries. If you are modifying more than 10,000 entries, you must repeat this procedure. When searching for URL entries, the search results table will not automatically refresh. Click Search to refresh the table. TIP-37913
Certain naming configurations could trigger a condition that causes profile distributions to fail. To prevent failures, make sure that the names of your profiles, segments, virtual segments, and certificates are less than 55 characters. TIP-45073
TIP-38808
The SMS web management console shows the incorrect time zone only when set to GMT +/-00:30 time zones. For the correct time, refer to the SMS Client console. TIP-33377
The SMS does not activate a Digital Vaccine package when it contains a significant number of malware tags for a filter. TIP-33378
When you attempt to distribute too many TLS/SSL certificates to a device, the resulting error message incorrectly specifies CA certificates as the problem. TIP-44753
When you remove a CA certificate used for authentication from the SMS Authentication CA certificate list—for example, when you delete the authentication configuration from the SMS—the CA certificate is also deleted from the device. If this same CA certificate was distributed to a device as part of the SSL server certificate chain, the device would have an SSL server with a missing CA certificate in its SSL certificate chain. TIP-44645
https://docs.trendmicro.com/all/tip/sms/v5.5.2/en-us/SMS_552_Release_Notes.pdf

Threat Protection System Release Notes Version 5.5.2

Release Contents

Description Reference
This release fixes an issue that caused an Unable to fetch ips-profile list to validate configuration system log message. TIP-67191
SEG-111905
After upgrading to v5.5.0, some customers experienced unexpected packet blocks for filter 7704, which triggered further transmissions. This issue is fixed in this release. TIP-70597
SEG-119519
This release fixes a rare task crash that some devices experienced during high traffic load while processing a TLS handshake. TIP-69516
SEG-116764
Some devices failed to provide any SNMP interface statistics, and SNMP statistics for 40 GB IOMs were not handling unpopulated interfaces in an IOM slot correctly. This issue is fixed in this release. TIP-65670
SEG-95791
This release fixes an issue that caused some customers to report unexplainable license utilization statistics. TIP-70454
The maximum transmission unit (MTU) increased from 9050 to 9234 bytes on the 1100TX,5500TX, 8200TX, and 8400TX models. TIP-70557

Known issues

Description Reference
Performing a system shutdown on a 2200T device using the SMS or the CLI causes the system to reboot instead of keeping the system powered down. SEG-115592
When you insert a 40 Gbps bypass module (BIOM) into a TX-Series TPS device that has not been upgraded to at least TOS v5.2.0, the module health status LED indicates that the module has experienced a fault (solid amber). To recover from this state:
1. Upgrade the device to TOS v5.2.0 or later.
2. After the upgrade, perform a full reboot of the device.
3. Disable bypass on all BIOMs by selecting the normal option:
• SMS: From the Device menu, click the device and select Device
Configuration -> HA (High Availability) -> Zero Power HA.
• LSM: Select System -> High Availability -> Zero-Power HA.
CLI: high-availability zero-power (bypass|normal)
(slot|all)
TIP-33655
SSL inspection cannot occur when web mode is enabled. By default, web mode is disabled. TIP-64243
1G fiber module does not support auto-negotiation. SMS will currently report auto-negotiation as enabled; however, any changes from SMS, LSM, or CLI will not take effect. TIP-66924
For optimal performance of URL filtering and other memory intensive features running on a vTPS in Normal mode, configure 16 GB of RAM. TIP-33876
In rare occurrences, the TPS does not decrypt sites and the connection will be blocked. If this occurs for sites that must be accessed, navigate to Profiles > Shared Settings > SSL > Client > Decryption Policies > Domains on your SMS and specify those sites in the do-notdecrypt list. TIP-45656
TIP-49103
Deploying a vTPS in Performance mode fails when using version 6.7 of the ESXi Hypervisor. Workaround: To successfully complete a deployment in Performance mode using ESXi 6.7,follow these steps:
1. Deploy the vTPS in Normal mode.
2. Shut down the vTPS virtual appliance. If the appliance is managed, you can also shut it down from the SMS client by right-clicking the device on the Devices page and selecting Edit > Device Configuration.
3. Configure the vTPS parameters to 6 vCPUs and 16 GB memory.
4. Reboot the vTPS virtual appliance. The SMS automatically recognizes the resource allocation and changes to Performance mode.
5. Examine the output of the show version command to confirm that the device is now running in Performance mode.
SEG-76770
System logs do not indicate when the state of a transceiver changes. TIP-39167
The TPS presents an untrusted certificate warning for some websites because it cannot verify the certificate chain. Administrators of these websites might not be aware that their sites are not configured with a proper certificate chain, since most browsers have developed ways to automatically work around this issue. Consider the following options for accessing such a website:
• Use mechanisms specific to your browser to bypass the Untrusted certificate warning (for example, add an exception or proceed to the site anyway)
• Have your administrator manually download an intermediate certificate, upload it to your device, and add it the Trust Store on your SMS.
• Consider providing feedback to the website to inform its administrators that their site employs a misconfigured certificate chain.
TIP-37062
https://docs.trendmicro.com/all/tip/tps/v5.5.2/en-us/TPS_552_Release_Notes.pdf