- 本Patchインストール/アンインストール時は、HTTPおよびFTPサービス再起動が発生しますのでご注意ください。
目次
Patch 1とは
本Patch 1は、IWSVA 6.5 SP2 (ビルド1595) リリース以降に配布された HotFix の内容を含んでいます。
システム要件
IWSVA 6.5 SP2 のインストール要件に準じます。
最新版ダウンロード
インストール手順
本Patch 1 のインストール手順は次の通りです。
- 「iwsva_65_sp2_ar64_ja_patch1.tgz」をローカルディレクトリにダウンロードします。
- IWSVA管理コンソールにログオンします。
- [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。
- [参照] をクリックします。
- ダウンロードしたPatchファイルを指定し、[開く] をクリックします。
- [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、ファイルが有効なPatchであることが確認されます。
- [インストール] をクリックして、Patchを適用します。
予想適用時間
平均10分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。
インストールの確認手順
インストールの後に
本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。
本Patch 1 適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。
アンインストール手順
本Patch 1 を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。
- IWSVA管理コンソールにログオンします。
- [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。
- 「Patch1」で [アンインストール] をクリックします。確認画面が表示されます。
- 確認画面でPatchのIDおよび詳細を確認します。
- [アンインストール] をクリックしてPatchを削除します。
新機能
本Patch 1 の新機能は以下のとおりです。
項目番号 | 製品Q&A | 機能内容 |
---|---|---|
1 | - | ICAPサービスで、Deep Discovery Analyzerに送信されるX-Forwarded-Forヘッダがサポートされるようになり、このヘッダを含むHTTPメールメッセージを分析用に Deep Discovery Analyzerに送信する際、元のIPアドレスをヘッダに含めて送信するようになります。 |
2 | - | IWSVA Webコンソールで、Deep Discovery InspectorとTrend Micro Control Manager (以下、Control Manager) の不審オブジェクトを取得するインタフェースが統合されるようになります。 これにより、両製品から不審オブジェクトのリストを取得し、IPアドレス、URL、ドメイン、ファイルを含めたリスト内の不審オブジェクトをブロックして、高度な脅威保護検索を実行できるようになります。 |
修正される既知の問題
本Patch 1 で修正された既知の問題は以下のとおりです。
項目番号 | 製品Q&A | 問題の内容 |
---|---|---|
1 | - | 設定の複製機能において、複数の複製先サーバが登録されている場合、設定の複製タスクが失敗することがある問題 本Patchの適用後は、この問題が修正されます。 |
2 | - | クライアントとプロキシサーバ間でIWSVAがブリッジモードで配置されている場合、HTTPS Webサイトを正しく分類できないことがある問題 本Patchの適用後は、この問題が修正されます。 |
3 | - | IWSVAがブリッジモードである場合に、マルチキャストデータパケットが通過できない問題 本Patchの適用後は、ブリッジモードの場合に「multicast_snooping」機能が無効化され、この問題が修正されます。 |
4 | - | 設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、ローカルSmart Protection Server設定ファイルが破損する問題 本Patchの適用後は、この問題が修正されます。 |
5 | - | WebコンソールからローカルSmart Protection Serverを設定する際に、Smart Protection ServerのURLの記述方法が存在しない問題 本Patchの適用後は、ローカルSmart Protection ServerのTipsに記述方法が追加されます。 |
6 | - | IWSVAが、HTTPリクエストのautorunセクションに関連した脆弱性の影響を受ける問題 本Patchの適用後は、IWSVAでHTTPリクエストの不正なautorunセクションがフィルタされるようになり、この問題が修正されます。 |
7 | - | 同じタイムスタンプを持つ複数の予約レポートが生成されることがある問題 本Patchの適用後は、この問題が修正されます。 |
8 | - | 動的なURLカテゴリ分類機能を有効にすると、TMUSEエンジンが予期せず停止することがある問題 本Patchの適用後は、TMUSEエンジンがアップデートされ、この問題が修正されます。 |
9 | - | 設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、HTTPデーモンが起動できないことがある問題 本Patchの適用後は、この問題が修正されます。 |
10 | - | IWSVAに複数のドメインがある場合に、ユーザプリンシパル名 (UPN) の認証に失敗することがある問題 本Patchの適用後は、この問題が修正されます。 |
11 | - | 値の末尾にセミコロン (;) がついているCookieを解析すると、IWSVAが予期せず停止し、ダンプファイルが生成されることがある問題 本Patchの適用後は、この問題が修正されます。 |
12 | - | Active Directory (AD) 設定の「ベース識別名」の組織単位 (OU) にピリオド (.)を追加して設定を保存すると、代わりに「DC=」文字列が挿入されることがある問題 本Patchの適用後は、この問題が修正されます。 |
13 | - | IWSVAでHTTPデータを受信する方法によってCPU使用率が高くなることがある問題 本Patchの適用後は、この問題が修正されます。 |
14 | - | 「&」トークンで始まるLDAPグループに基づいてレポートが生成されると、レポートに情報が表示されない問題 本Patchの適用後は、この問題が修正されます。 |
15 | - | 診断ツールのFTPダウンロードテストが失敗する問題 本Patchの適用後は、この問題が修正されます。 |
16 | - | HTTPS復号化機能が有効な場合に、メモリリークの問題が発生することがある問題 HTTPS復号化機能が有効な場合、IWSVAで「post_connection_check」関数が呼び出され、サーバの証明書が確認されます。この際に、OpenSSLのメモリ解放関数が自動的に実行されないことがあり、この問題が発生していました。 本Patchの適用後は、IWSVAで「sk_CONF_VALUE_pop_free」関数および「ASN1_item_free」関数が呼び出され、メモリが使用後ただちに解放されるようになり、この問題が修正されます。 |
17 | - | Tomcatのログファイル「catalina.out」がローテーションされず、時間の経過とともに大きくなりすぎる問題 本Critical Patchの適用後は、ログファイル用にログローテーション設定ファイル(/etc/logrotate.d/tomcat) が追加され、ログが毎日ローテーションされるようになり、この問題が修正されます。 |
18 | - | Webコンソールにランサムウェアの検出情報が表示されない問題 本Patchの適用後は、Webコンソールのダッシュボードにランサムウェアの検出総数が表示されるようになり、この問題が修正されます。 |
19 | - | DNSサーバから異常な応答を受信した場合に、iwssdプロセスが予期せず停止することがある問題 本Patchの適用後は、DNSサーバから異常な応答を受信した場合もiwssdプロセスが正常に動作するようになり、この問題が修正されます。 |
20 | - | ファイルタイプブロック機能でファイルが適切にブロックされないことがある問題 この問題は、ウイルス検索エンジンでT_COMファイルが検出されると、MIMEタイプのリマップ機能によって、ファイルがHTTPヘッダで指定されたコンテンツタイプに従って自動的にリマップされるために発生していました。 本Patchの適用後は、MIMEタイプのリマップ機能を無効にできるようになり、この問題が修正されます。 手順 MIMEタイプのリマップ機能を無効にするには、次の手順に従ってください。 1. 本HotFixをインストールします (「4.1 インストール手順」を参照)。 2. 「/etc/iscan/」フォルダにある「IWSSPIScanVsapi.dsc」ファイルを開きます。 3. [http] セクションで「disable_mime_remapping」キーを探すか追加して、その値を「yes」に設定します。 [http] disable_mime_remapping=yes 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用して、HTTPデーモンを再起動します。 /usr/iwss/S99ISproxy stop /usr/iwss/S99ISproxy start |
21 | - | 対応するデータが共通のログサーバにアップロードされていないために、管理者が過去数日間のレポートを取得できない問題 この問題に起因して、大量の「report_log.access.*」ファイルが「/var/iwss/log」フォルダに作成されます。 本Patchの適用後は、アップロードキューのサイズを規制することでログ送信元サーバ上のログエージェントでより効率的にデータを解析できるようになり、この問題が修正されます。 ~ |
22 | - | IWSVAデーモンの再起動時に新しいクライアントUUIDが再生成され、元のクライアントUUIDがDeep Discovery Analyzer (DDAN) データベースに残っているにもかかわらず、新しいIWSVAとして重複して登録される問題 本Patchの適用後は、UUIDが一度だけ登録されるようになり、この問題が修正されます。 |
23 | - | IWSVAのログエージェントで標準以外の形式の参照URLを解析できないことに起因して、システムメモリ不足が発生する問題 本Patchの適用後は、IWSVAのログエージェントで標準以外の参照URLを処理できるようになり、この問題が修正されます。 |
24 | - | IWSVAで使用されるいくつかのAPIで、リモートコードの実行が可能になることがある問題 本Critical Patchの適用後は、リモートコードの実行が可能になる脆弱性の問題が修正されます。 |
25 | - | ウイルス検出の通知で、検出されたウイルス名が「anonymous-object」と表示される問題 本Patchの適用後は、正しいウイルス名が表示されるようになり、この問題が修正されます。 |
26 | - | [配信前に検索] オプションが有効な場合、コンピュータにファイルをダウンロードすると、ダウンロードプロセスが予期せず停止し、ファイルが保存されない問題 本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの完了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるようになります。 |
27 | - | 2GBを超えるファイルをFTP経由でアップロードまたはダウンロードした場合、ファイルが破損する問題 本Patchの適用後は、この問題が修正されます。 |
28 | - | appdデーモンを無効に設定している場合でも、コンピュータを再起動すると、appdデーモンが自動的に有効になる問題 本Patchの適用後は、この問題が修正されます。 |
29 | - | プロキシ転送モードにおいてIWSVAに上位プロキシが設定されている場合、HTTPSクライアント証明書を必要とするWebサイトと正しく通信できない問題 本Patchの適用後は、クライアント証明書を必要とするWebサイトに対して動作しなかったIWSVAのアップストリームプロキシで問題が修正されます。 |
30 | - | HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理が有効になっている場合、本機能での検出ログの結果がTrend Micro Control Manager上で正しく表示されない問題 注意: HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理を有効にするためには、HTTP検索ポリシーで [高度な脅威検索を有効にする] オプションが有効になっている必要があります。 本Patchの適用後は、この問題が修正されます。 |
31 | - | IWSVAの管理コンソールでApache Struts 1.xフレームワークを使用している問題 本Patchの適用後は、IWSVAでStruts 1.xフレームワークを使用しないようになり、この問題が修正されます。 |
32 | - | Webコンソールで、レポートの時間が正しく表示されない問題 本Patchの適用後は、時間の表示形式が12時間表記から24時間表記に変更され、この問題が修正されます。 |
33 | - | FTPデーモンプロセス (isftpd) が異常な状態になることがある問題 この問題に起因して、以下の事象が発生することがあります。 - /var/iwss/log配下に ftp.log.*ファイルが大量に残る - isftpdプロセスがクラッシュする - FTP通信が利用できなくなる 本Patchの適用後は、ファイルディスクリプタの処理が改善され、この問題が修正されます。 |
34 | - | 古い /var/iwss/log/dtas.log.* ファイルが削除されない問題 本Patchの適用後は、この問題が修正されます。 |
35 | - | 「libhttpconn.so」が「getHostAddr」情報を取得できない場合、メモリリークが発生することがある問題 情報の取得に複数回失敗した場合、iwssdプロセスがクラッシュしその他のアプリケーションまたはソフトウェアとの接続を確立する機能に影響を及ぼすことがあります。 本Patchの適用後は、「libhttpconn.so」のメモリリークが修正され、この問題が修正されます。 |
36 | - | 認証局(CA)の証明書をcronジョブを使用してインポートする際、上位プロキシを使用しない問題 本Patchの適用後は、この問題が修正されます。 |
37 | - | ライセンスの更新中に、IWSVAに接続の問題が発生することがある問題 本Patchの適用後は、この問題が修正されます。 |
38 | - | "bifconnect.sh"が実行中の場合、更新されたプロキシ設定がIWSVAで使用されない問題 本Patchの適用後は、この問題が修正されます。 |
39 | - | ICAPモードで、ICAP接続を処理しているiwssdプロセスが終了した時に、ICAP接続が切断されることがある問題 本Patchの適用後は、最後の接続処理が完了した時、終了プロセスがICAP接続を閉じることで、別のiwssdプロセスが新しいICAP接続を処理できるようになり、この問題が修正されます。 |
40 | - | 「URLフィルタページ分析パターンファイル」をアップデートする際、「schedule_au」プロセスがクラッシュする問題 本Patchの適用後は、この問題が修正されます。 |
41 | - | [解凍ファイルのサイズが次を超える場合] に設定された値が上限を超えた場合に表示されるメッセージが正しくない問題 本Patchの適用後は、この問題が修正されます。 |
42 | - | 認証局(CA)の証明書をcronジョブを使用してインポートする場合、上位プロキシモードでHTTP 301ステータスコード (リダイレクション) を処理できない問題 本Patchの適用後は、認証局(CA)の証明書を自動的にインポートして上位プロキシモードでHTTP 301ステータスコードを処理できるようになり、この問題が修正されます。 |
43 | - | HotFix 1623~1627を適用している環境で [システムステータス] ページの [HTTPトラフィック]、[FTPトラフィック] ボタンを押すとログオン画面に戻る問題 本Patchの適用後は、この問題が修正されます。 |
本リリースによる既知の制限事項はありません。
変更されるファイル一覧
本Patch 1 インストールにより次のファイルが変更されます。
ファイル名 | ビルド番号 |
---|---|
libdaemon.so | 1631 |
svcmonitor | 1631 |
isdelvd | 1631 |
FtpDownload.sh | 1631 |
LDAP_query_handler.py | 1631 |
libuiauutil.so | 1631 |
IWSSGui.jar | 1631 |
logFilteringByHits.py | 1631 |
httpsdecrypt_ssl_method.jsp | 1631 |
http_config_user_idetification.jsp | 1631 |
DiagnosticTool.sh | 1631 |
ConfigCMP.py | 1631 |
diagnostic_tool.ini | 1631 |
agent_config.py | 1631 |
client.py | 1631 |
rule_file_va6.5sp1_to_va6.5sp2.xml | 1631 |
libcommonldap.so | 1631 |
db_table_convert_6.5sp1_to_6.5sp2.py | 1631 |
libtmuseng.so.1.0.1013 | 1631 |
IWSVA_6.5-SP1_Linux.tar | 1631 |
libhttpproxy.so | 1631 |
rcIwss | 1631 |
report_task.py | 1631 |
report_template.py | 1631 |
i18n_warnmsg.js | 1631 |
libHTTPSDecryption.so | 1631 |
ransomware_dashboard.jsp | 1631 |
dashboard.html | 1631 |
dtasagent | 1631 |
IWSSPIScanVsapi.so | 1631 |
S99ISappd | 1631 |
libdaemonbase.so | 1631 |
libftp.so | 1631 |
libicap.so | 1631 |
left.jsp | 1631 |
appcontrol_settings_option.jsp | 1631 |
application_control_policy_account.jsp | 1631 |
application_control_policy_list.jsp | 1631 |
application_control_section_policy_rule.jsp | 1631 |
compliance_templates.jsp | 1631 |
compliance_templates_edit.jsp | 1631 |
import_compliance_template.jsp | 1631 |
compliance_import_close.jsp | 1631 |
go.jsp | 1631 |
web.xml | 1631 |
config_network_interface.jsp | 1631 |
http_config_contentcache_ss.jsp | 1631 |
http_config_contentcache_exception.jsp | 1631 |
http_config_contentcache_waiting.jsp | 1631 |
http_config_contentcache_polling_waiting.jsp | 1631 |
libhttpconn.so | 1631 |
ca_converter.py | 1631 |
libtmprapi.so | 1631 |
bifconnect | 1631 |
purgefile | 1631 |
custom_defense.jsp | 1631 |
support.jsp | 1631 |
support_capture_packet.jsp | 1631 |
support_diagnostic_tool.jsp | 1631 |
support_verbose_log.jsp | 1631 |
upload_sample_sizing.jsp | 1631 |
risk_level.jsp | 1631 |
IWSSPIScanVsapi.so | 1631 |
query_blacklist.py | 1631 |
query_ddi_blacklist.py | 1631 |
S99ISdtasd | 1631 |
test_connection.py | 1631 |
get_sandbox_feedback_blacklists.xml | 1631 |
dtasagent | 1631 |
iwsvaAdmin.properties | 1631 |
iwsvaHttp.properties | 1631 |