- 本Patchインストール/アンインストール時は、HTTPおよびFTPサービス再起動が発生しますのでご注意ください。
目次
Patch 2とは
本Patch 2は、IWSVA 6.5 SP2 (ビルド1595) リリース以降に配布された HotFix の内容を含んでいます。
システム要件
IWSVA 6.5 SP2 のインストール要件に準じます。
最新版ダウンロード
インストール手順
本Patch 2 のインストール手順は次の通りです。
- 「iwsva_65_sp2_ar64_ja_patch2.tgz」をローカルディレクトリにダウンロードします。
- IWSVA管理コンソールにログオンします。
- [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。
- [参照] をクリックします。
- ダウンロードしたPatchファイルを指定し、[開く] をクリックします。
- [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、ファイルが有効なPatchであることが確認されます。
- [インストール] をクリックして、Patchを適用します。
予想適用時間
平均10分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。
インストールの確認手順
インストールの後に
本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。
本Patch 2 適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。
アンインストール手順
本Patch 2 を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。
- IWSVA管理コンソールにログオンします。
- [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。
- 「Patch2」で [アンインストール] をクリックします。確認画面が表示されます。
- 確認画面でPatchのIDおよび詳細を確認します。
- [アンインストール] をクリックしてPatchを削除します。
新機能
修正される既知の問題
本Patch 2 で修正された既知の問題は以下のとおりです。
項目番号 | 製品Q&A | 問題の内容 |
---|---|---|
1 | - | ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス (isftpd) が異常な状態になることがある問題 この問題に起因して、以下の事象が発生することがあります。 - /var/iwss/log配下にftp.log.*ファイルが大量に残る - isftpdプロセスがクラッシュする - FTP通信が利用できなくなる - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる 本Patchの適用後は、この問題が修正されます。 |
2 | - | HTTPデーモンプロセス (iwssd)がファイルディスクリプタを適切に閉じていない問題 本Patchの適用後は、この問題が修正されます。 |
3 | - | IWSVA間で設定を複製もしくは復元するとUUIDの値が上書きされ、Deep Discovery AnalyzerでIWSVAが正しく認識されなくなる問題 本Patchの適用後は、この問題が修正されます。 |
4 | - | Microsoft Office Open XMLドキュメントが圧縮ファイルとして識別されることに起因して、[圧縮ファイルの処理] 画面の [解凍ファイルの数が次を超える場合]で設定したしきい値をファイル数が超えたと認識され、[処理] で選択した処理が実行されることがある問題 本Patchの適用後は、Microsoft Office Open XMLドキュメントに対するファイル数の確認がスキップされるようになり、この問題が修正されます。 |
5 | - | レポート機能で通知メールの件名にiso-2022-jpエンコードがサポートされていない問題 本Patchの適用後は、iso-2022-jpがサポートされます。 手順 本修正を適用するには、次の手順に従ってください。 1. 本Patchをインストールします (5.1 インストール手順」を参照)。 2. /usr/iwss/schedule_report/config/report_config.iniを開きます。 3. [report] セクションに次のキーを追加します。 email_charset = iso-2022-jp 4. /usr/iwss/schedule_report/config/report_config.iniを保存して閉じます。 |
6 | - | 悪意あるユーザが任意のコードをリモートで実行できる脆弱性 本Patchの適用後は、この問題が修正されます。 |
7 | - | 細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題 本Patchの適用後は、この問題が修正されます。 手順 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」に設定します。 注意: 初期設定値は「no」で、この修正は無効になっています。 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンを再起動します。 /etc/iscan/S99ISproxy stop /etc/iscan/S99ISproxy start |
8 | - | SNMPによるCPU情報の通知に、システム内の一部のCPUに関する情報が表示されない問題 本Patchの適用後は、SNMPによるCPU情報の通知に、システム内のすべてのCPUに関する情報が含まれるようになります。 |
9 | - | ICAPモードで、不正プログラム検出のイベントログが [ログ]→[ログ分析]→[インターネットセキュリティ] 画面に表示されないことがある問題 本Patchの適用後は、この問題が修正されます。 |
10 | - | HTTPS復号化を有効にしているとHTTPS Webサイトにアクセスできない問題 本Patchの適用後は、HTTPS復号化が有効な場合、サーバのTLSアラートメッセージを処理してHTTPS Webサイトにアクセスするようになります。 |
11 | - | [ログ]→[ログ分析]→[インターネットアクセス] 画面で [詳細なログの表示] をクリックし、[列の選択] ウィンドウで [タイムスタンプ] 列を選択した場合、エクスポートしたCSVファイルでタイムスタンプ情報が表示されない問題 本Patchの適用後は、このオプションの選択時にCSVファイルにタイムスタンプ情報がエクスポートされるようになり、この問題が修正されます |
12 | - | 静的ルータがWebコンソールを介し、悪意あるユーザが任意のコードをリモートで実行できる脆弱性の影響を受ける問題 本Patchの適用後は、パラメータを検証する機能が追加され、この問題が修正されます。 |
13 | - | /etc/iscan/tmpディレクトリの容量が不足していると、Trend Micro Control Managerが特定の関数を呼び出した後に、「Product.ini」ファイルが破損してしまう問題 本Patchの適用後は、tmpディレクトリの容量不足時のエラー処理を行うことにより「Product.ini」ファイルの破損を防ぐようになります。 |
14 | - | 「intscan.ini」ファイルで「clean_vsapi_temp_file=yes」を設定しても、ウイルス検索エンジンによって「/var/iwss/tmp/v_tmpfs」フォルダに作成された一時ファイルが cleanfile cron によって自動で定期的に削除されない問題 本Patchの適用後は、この問題が修正されます |
15 | - | WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得できず、エクスポートしたログファイルに誤った時間情報が表示される問題 本Patchの適用後は、この問題が修正されます |
16 | - | Trend Micro Control Managerで、種類がSHA-1であるユーザ指定の不審オブジェクトに対する処理を「ブロック」に設定している場合、IWSVAがこの不審オブジェクトに間違ったリスクレベルを割り当てる問題 本Patchの適用後は、この問題が修正されます |
17 | - | HTTPトラフィックをオフにした環境で、FTPトラフィックで圧縮ファイルの検索が失敗する問題 本Patchの適用後は、FTPトラフィックをオンにした場合にv_tmpfsがマウントされるようになり、この問題が解消されます。 |
18 | - | Trend Micro Management Communication Protocol (MCP) エージェントのアップデート機能のコンポーネントIDが古い問題 本Patchの適用後は、MCPエージェントのアップデート機能のコンポーネントIDがアップデートされ、この問題が修正されます。 |
19 | - | IWSVAからTrend Micro Control Manager (以下、Control Manager) に送信されるボットパターンファイル (Control Manager上では「適合度ルールパターンファイル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Managerに正しいパターンファイルのバージョンが表示されない問題 本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信されるようになり、この問題が修正されます。 |
20 | - | IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディングを使用するWebサイトへのアクセスに時間がかかることがある問題 本Patchの適用後は、IWSVAがHTTP応答の「transfer-encoding」ヘッダを正しく認識するようになり、この問題が修正されます。 |
21 | - | 管理コンソールの [管理]→[ネットワーク設定]→[ネットワークインタフェース]画面でIWSVAのIPアドレスを変更できない問題 本Patchの適用後は、この問題が修正されます。 |
22 | - | 管理者により指定された最大ログサイズを超えた際に、IWSVAのログの削除機能によって、すべてのログエントリが削除される場合がある問題 本Patchの適用後は、一日単位でログエントリの削除が行われるようになります。 |
23 | - | レスポンスヘッダにXFFが含まれる場合、リクエストヘッダのXFFのIPアドレスがSyslogサーバに記録されない問題 本Patchの適用後は、この問題が修正されます。 |
24 | - | 検索処理中にFTPクライアントがファイル転送をキャンセルした際に接続終了の信号を送付しない場合、isftpdプロセスが検索処理を続けてしまうことでCPU使用率が高くなることがある問題 本Patchの適用後は、この問題が修正されます。 |
25 | - | サードパーティ製ツールをリバースプロキシモードで設定されているIWSVAに対して実行すると、IWSVAがボット検出通知を送信しコアダンプファイルが生成されることがある問題 本Patchの適用後は、保護対象のコンピュータでサードパーティ製ツールが正常に実行されるようになります。 |
26 | - | リモートでコードを実行される脆弱性から保護するため、LDAPのパスワードに使用できない文字を設定していた問題 本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、LDAPのパスワードにすべての文字を使用できるようになります。 |
27 | - | リモートでコードを実行される脆弱性から保護するため、Webコンソールのアカウントのパスワードに使用できない文字を設定していた問題 本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、Webコンソールのアカウントのパスワードにすべての文字を使用できるようになります。 |
28 | - | IWSVAが大量のtest_connection要求をDeep Discovery Analyzerに送信する問題 本Patchの適用後は、Deep Discovery Analyzerサーバに大量のtest_connection要求を送信しないようにIWSVAを設定できるようになります。初期設定値は monitor_enabled=1 (test_connectionを送信する) です。 手順 Deep Discovery Analyzerサーバに必要なとき以外にtest_connection要求を送信しないようにIWSVAを設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 次のコマンドを使用して、関連するデーモンを停止します。 /etc/iscan/S99ISdtasd stop 3. /etc/iscan/intscan.ini を開きます。 4. [dtas] セクションに次のキーを追加します。 [dtas] onitor_enabled=0 注意: IWSVAからDeep Discovery Analyzerにtest_connection要求を送信するには、値を「1」に設定します。 5. 変更を保存して、ファイルを閉じます。 6. 次のコマンドを使用してデーモンを起動します。 /etc/iscan/S99ISdtasd start |
29 | - | ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行するとエラーが発生し、システム情報ファイルを生成できない問題 本Patchの適用後は、この問題が修正されます。 |
30 | - | [HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「.co/」を前方一致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる問題 本Patchの適用後は、この問題が修正されます。 |
31 | - | Webコンソールで追加された管理者アカウントを使用して、SSH経由でコマンドラインインタフェース (CLI) にログオンできない問題 本Patchの適用後は、この問題が修正されます。 |
32 | - | ボットネットパターンファイルが破損した場合、検索サービスが開始できない問題 本Patchの適用後は、最新のボットネットパターンファイルが破損した場合、それ以前のパターンファイルを使用することでHTTPサービスおよびFTPサービスを正常に開始できるようになり、この問題が修正されます。 |
33 | - | Webコンソールで「アプリケーション制御」機能の [アプリケーション制御を有効にする] をオフにしてもappdプロセスが停止しない問題 この問題は、使用されていない機能のパラメータが設定ファイル内で誤って有効になっていたために起こっていました。 本Patchの適用後は、HotFix適用時に実行されるスクリプトにより誤って有効になっていたパラメータ「[bandwidth-control] enable=yes」が「[bandwidth-control] enable=no」に変更されます。 これにより、「アプリケーション制御」機能で [アプリケーション制御を有効にする] をオフにすることでappdプロセスが停止されるようになります。 |
34 | - | IWSVAの信頼するURLのリストに、Microsoftの配信サイト「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題 本Patchの適用後は、この問題が修正されます。 |
35 | - | [HTTP]→[設定]→[X-Forwarded-Forヘッダ] 画面の [X-Forwarded-Forの構文解析]で [無効にする] を選択している場合でも [X-Forwarded-Forヘッダの処理] は設定可能であるが、オンラインヘルプには構文解析が有効にされている場合にのみ[X-Forwarded-Forヘッダの処理] を設定できると記載されている問題 本Patchの適用後は、オンラインヘルプの「config_xff.htm」が更新され、構文解析が有効/無効に関わらず、XFF HTTPヘッダで実行される処理を設定できると記載されるようになります。 免責事項 トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更はユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報にもとづいています。サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性があります。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確認してください。 |
36 | - | IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzerコンソールの応答が遅くなることがある問題 本Patchの適用後は、この問題が修正されます。 |
37 | - | IWSVAの通知メッセージがRFC 2045に準拠していないことに起因して、メッセージ本文が正しく表示されないことがある問題 本Patchの適用後は、IWSVAから送信される通知メッセージがRFC 2045に準拠するようになり、この問題が修正されます。 |
38 | - | IWSVAでフルKerberos認証モードがサポートされていない問題 本Patchの適用後は、IWSVAでフルKerberos認証モードがサポートされるようになります。 手順 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [user-identification] セクションに「enable_full_kerberos_feature」キーを追加して、その値を「yes」に設定します。 [user-identification] enable_full_kerberos_feature=yes 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンを再起動します。 /etc/iscan/S99IScanHttpd restart 6. Webブラウザのキャッシュをクリアします。 |
39 | - | グローバルな信頼リストに「dropbox.com」が設定されていても、ブリッジモードでDropboxの同期が失敗する問題 本Patchの適用後は、Webサイトに接続する前に、IWSVAがグローバルな信頼するドメインを処理するようになり、この問題が修正されます。 |
40 | - | Smart Protection Server (SPS) のオートスイッチを無効にできない問題 本Patchの適用後は、この問題が修正されます。 手順 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [Scan-configuration] セクションに「enable_auto_switch」キーを追加して、その値を「0」に設定します。 [Scan-configuration] enable_auto_switch=0 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンをリロードします。 /etc/iscan/S99ISproxy reload |
41 | - | SMTP認証がサポートされていない問題 本Patchの適用後は、SMTP認証がサポートされるようになり、通知メールメッセージがSMTP認証で受信できるようになります。 手順 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 管理コンソールで [通知] をクリックします。 3. [通知] 画面で [通知先の設定...] をクリックし、[SMTP認証を有効にする]チェックボックスをオンにします。 4. [送信者のメールアドレス] に設定しているメールアドレスのパスワードを[認証パスワード] に入力します。 5. [保存] をクリックします。 |
本リリースによる既知の制限事項はありません。
変更されるファイル一覧
本Patch 2 インストールにより次のファイルが変更されます。
ファイル名 | ビルド番号 |
---|---|
libdaemon.so | 1673 |
svcmonitor | 1673 |
isdelvd | 1673 |
libHTTPSDecryption.so | 1673 |
rule_file_va6.0_to_va6.0sp1.xml | 1673 |
rule_file_va6.5_to_va6.5sp1.xml | 1673 |
rule_file_va6.0sp1_to_va6.0sp1.xml | 1673 |
rule_file_va6.5sp1_to_va6.5sp2.xml | 1673 |
rule_file_va6.5sp2_to_va6.5sp2.xml | 1673 |
rule_file_va6.0_to_va6.0.xml | 1673 |
rule_file_va6.5sp1_to_va6.5sp1.xml | 1673 |
rule_file_va6.5_to_va6.5.xml | 1673 |
rule_file_va6.0sp1_to_va6.5.xml | 1673 |
IWSSPIScanVsapi.so | 1673 |
IWSSGui.jar | 1673 |
uihelper | 1673 |
beuihelper | 1673 |
cmd_check.json | 1673 |
access_control_settings.jsp | 1673 |
admin_patch_mgmt2.jsp | 1673 |
admin_patch_mgmt.jsp | 1673 |
bandwidth_control_get_status.jsp | 1673 |
bandwidth_control_settings_option.jsp | 1673 |
cluster_management_change_weight.jsp | 1673 |
cluster_management.jsp | 1673 |
config_date_time.jsp | 1673 |
data_ipConfig.jsp | 1673 |
dw_cluster_join.jsp | 1673 |
dw_cluster_setting.jsp | 1673 |
ftp_clientip.jsp | 1673 |
http_config_captive_portal.jsp | 1673 |
left.jsp | 1673 |
mail_config_proxy.jsp | 1673 |
mail_config_scan.jsp | 1673 |
mail_config_spam.jsp | 1673 |
mgmt_ipConfig.jsp | 1673 |
modify_cluster_management.jsp | 1673 |
reboot_progress.jsp | 1673 |
replication_config.jsp | 1673 |
restart_sw_progress.jsp | 1673 |
shutdown_progress.jsp | 1673 |
SSHConfig.jsp | 1673 |
staticRouteEdit.jsp | 1673 |
staticRoutes.jsp | 1673 |
summary_hardware_status.jsp | 1673 |
switchRole.jsp | 1673 |
system_dashboard.jsp | 1673 |
top.jsp | 1673 |
timezone.jsp | 1673 |
upload_sample_sizing.jsp | 1673 |
libicap.so | 1673 |
CLFDict.properties | 1673 |
libEn_Utility.so.1.0.0 | 1673 |
libEn_Validation.so.1.0.0 | 1673 |
libSSO_PKIHelper.so.1.0.0 | 1673 |
libTrendAprWrapper.so.1.0.0 | 1673 |
libcares.so.2.0.0 | 1673 |
cgiCmdNotify | 1673 |
En_CircularLogUtility | 1673 |
cleanfile | 1673 |
dtasagent | 1673 |
S99ISftp | 1673 |
Product.ini | 1673 |
ProductUI_APL.zip | 1673 |
libProductLibrary.so | 1673 |
DB.py | 1673 |
log_purge.py | 1673 |
service_uwsgi.py | 1673 |
stats_engine.py | 1673 |
libiwsshelper.so | 1673 |
libftp.so | 1673 |
libhttpproxy.so | 1673 |
ADAutoDetect | 1673 |
test_configure | 1673 |
login_account_add_modify.jsp | 1673 |
SecurityUI | 1673 |
IWSSPINcie.so | 1673 |
addTrustedURL | 1673 |
config_xff.htm | 1673 |
email_sender_logging.ini | 1673 |
notifications_smtp.jsp | 1673 |
email_sender.py | 1673 |
iwsvaNotifications.properties | 1673 |