ビジネスサポートポータルアカウントでログイン
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2(build_1673) の概要および適用方法  

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2(build_1673) の概要および適用方法

    • 更新日:
    • 16 Jan 2018
    • 製品/バージョン:
    • InterScan Web Security Virtual Appliance 6.5
    • OS:
    • Appliance All
概要
 
InterScan Web Security Virtual Appliance (以降、IWSVA) 6.5 Service Pack 2 Patch 2(build_1673) の概要および適用方法は以下の通りです。
詳細
Public
  • 本Patchインストール/アンインストール時は、HTTPおよびFTPサービス再起動が発生しますのでご注意ください。

目次

詳細すべて確認

Patch 2とは

本Patch 2は、IWSVA 6.5 SP2 (ビルド1595) リリース以降に配布された HotFix の内容を含んでいます。


システム要件

IWSVA 6.5 SP2 のインストール要件に準じます。


最新版ダウンロード

本Patch 2は「最新版ダウンロード」からダウンロードできます。


目次に戻る

インストール手順

本Patch 2 のインストール手順は次の通りです。

    1. 「iwsva_65_sp2_ar64_ja_patch2.tgz」をローカルディレクトリにダウンロードします。

    2. IWSVA管理コンソールにログオンします。

    3. [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。

    4. [参照] をクリックします。

    5. ダウンロードしたPatchファイルを指定し、[開く] をクリックします。

    6. [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、ファイルが有効なPatchであることが確認されます。

    7. [インストール] をクリックして、Patchを適用します。




目次に戻る

予想適用時間

平均10分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


目次に戻る

インストールの確認手順

インストール後の確認手順は次の通りです。

    1. インストール後の確認手順は、こちらの製品Q&Aをご参照ください。




目次に戻る

インストールの後に

本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。

本Patch 2 適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。


目次に戻る

アンインストール手順

本Patch 2 を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。

    1. IWSVA管理コンソールにログオンします。

    2. [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。

    3. 「Patch2」で [アンインストール] をクリックします。確認画面が表示されます。

    4. 確認画面でPatchのIDおよび詳細を確認します。

    5. [アンインストール] をクリックしてPatchを削除します。




目次に戻る

新機能

本Patchに含まれる新機能はありません。



目次に戻る

修正される既知の問題

本Patch 2 で修正された既知の問題は以下のとおりです。

項目番号製品Q&A問題の内容
1-ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス (isftpd) が異常な状態になることがある問題
この問題に起因して、以下の事象が発生することがあります。

- /var/iwss/log配下にftp.log.*ファイルが大量に残る
- isftpdプロセスがクラッシュする
- FTP通信が利用できなくなる
- クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる

本Patchの適用後は、この問題が修正されます。
2-HTTPデーモンプロセス (iwssd)がファイルディスクリプタを適切に閉じていない問題

本Patchの適用後は、この問題が修正されます。
3-IWSVA間で設定を複製もしくは復元するとUUIDの値が上書きされ、Deep Discovery AnalyzerでIWSVAが正しく認識されなくなる問題

本Patchの適用後は、この問題が修正されます。
4-Microsoft Office Open XMLドキュメントが圧縮ファイルとして識別されることに起因して、[圧縮ファイルの処理] 画面の [解凍ファイルの数が次を超える場合]で設定したしきい値をファイル数が超えたと認識され、[処理] で選択した処理が実行されることがある問題

本Patchの適用後は、Microsoft Office Open XMLドキュメントに対するファイル数の確認がスキップされるようになり、この問題が修正されます。
5-レポート機能で通知メールの件名にiso-2022-jpエンコードがサポートされていない問題

本Patchの適用後は、iso-2022-jpがサポートされます。

手順
本修正を適用するには、次の手順に従ってください。

1. 本Patchをインストールします (5.1 インストール手順」を参照)。

2. /usr/iwss/schedule_report/config/report_config.iniを開きます。

3. [report] セクションに次のキーを追加します。

email_charset = iso-2022-jp

4. /usr/iwss/schedule_report/config/report_config.iniを保存して閉じます。
6-悪意あるユーザが任意のコードをリモートで実行できる脆弱性

本Patchの適用後は、この問題が修正されます。
7-細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

本Patchの適用後は、この問題が修正されます。

手順
本修正を適用するには、次の設定が必要です。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. /etc/iscan/intscan.ini を開きます。

3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」に設定します。

注意: 初期設定値は「no」で、この修正は無効になっています。

4. 変更を保存して、ファイルを閉じます。

5. 次のコマンドを使用してデーモンを再起動します。

/etc/iscan/S99ISproxy stop /etc/iscan/S99ISproxy start
8-SNMPによるCPU情報の通知に、システム内の一部のCPUに関する情報が表示されない問題

本Patchの適用後は、SNMPによるCPU情報の通知に、システム内のすべてのCPUに関する情報が含まれるようになります。
9-ICAPモードで、不正プログラム検出のイベントログが [ログ]→[ログ分析]→[インターネットセキュリティ] 画面に表示されないことがある問題

本Patchの適用後は、この問題が修正されます。
10-HTTPS復号化を有効にしているとHTTPS Webサイトにアクセスできない問題

本Patchの適用後は、HTTPS復号化が有効な場合、サーバのTLSアラートメッセージを処理してHTTPS Webサイトにアクセスするようになります。
11-[ログ]→[ログ分析]→[インターネットアクセス] 画面で [詳細なログの表示] をクリックし、[列の選択] ウィンドウで [タイムスタンプ] 列を選択した場合、エクスポートしたCSVファイルでタイムスタンプ情報が表示されない問題

本Patchの適用後は、このオプションの選択時にCSVファイルにタイムスタンプ情報がエクスポートされるようになり、この問題が修正されます
12-静的ルータがWebコンソールを介し、悪意あるユーザが任意のコードをリモートで実行できる脆弱性の影響を受ける問題

本Patchの適用後は、パラメータを検証する機能が追加され、この問題が修正されます。
13-/etc/iscan/tmpディレクトリの容量が不足していると、Trend Micro Control Managerが特定の関数を呼び出した後に、「Product.ini」ファイルが破損してしまう問題

本Patchの適用後は、tmpディレクトリの容量不足時のエラー処理を行うことにより「Product.ini」ファイルの破損を防ぐようになります。
14-「intscan.ini」ファイルで「clean_vsapi_temp_file=yes」を設定しても、ウイルス検索エンジンによって「/var/iwss/tmp/v_tmpfs」フォルダに作成された一時ファイルが cleanfile cron によって自動で定期的に削除されない問題

本Patchの適用後は、この問題が修正されます
15-WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得できず、エクスポートしたログファイルに誤った時間情報が表示される問題

本Patchの適用後は、この問題が修正されます
16-Trend Micro Control Managerで、種類がSHA-1であるユーザ指定の不審オブジェクトに対する処理を「ブロック」に設定している場合、IWSVAがこの不審オブジェクトに間違ったリスクレベルを割り当てる問題

本Patchの適用後は、この問題が修正されます
17-HTTPトラフィックをオフにした環境で、FTPトラフィックで圧縮ファイルの検索が失敗する問題

本Patchの適用後は、FTPトラフィックをオンにした場合にv_tmpfsがマウントされるようになり、この問題が解消されます。
18-Trend Micro Management Communication Protocol (MCP) エージェントのアップデート機能のコンポーネントIDが古い問題

本Patchの適用後は、MCPエージェントのアップデート機能のコンポーネントIDがアップデートされ、この問題が修正されます。
19-IWSVAからTrend Micro Control Manager (以下、Control Manager) に送信されるボットパターンファイル (Control Manager上では「適合度ルールパターンファイル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Managerに正しいパターンファイルのバージョンが表示されない問題

本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信されるようになり、この問題が修正されます。
20-IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディングを使用するWebサイトへのアクセスに時間がかかることがある問題

本Patchの適用後は、IWSVAがHTTP応答の「transfer-encoding」ヘッダを正しく認識するようになり、この問題が修正されます。
21-管理コンソールの [管理]→[ネットワーク設定]→[ネットワークインタフェース]画面でIWSVAのIPアドレスを変更できない問題

本Patchの適用後は、この問題が修正されます。
22-管理者により指定された最大ログサイズを超えた際に、IWSVAのログの削除機能によって、すべてのログエントリが削除される場合がある問題

本Patchの適用後は、一日単位でログエントリの削除が行われるようになります。
23-レスポンスヘッダにXFFが含まれる場合、リクエストヘッダのXFFのIPアドレスがSyslogサーバに記録されない問題

本Patchの適用後は、この問題が修正されます。
24-検索処理中にFTPクライアントがファイル転送をキャンセルした際に接続終了の信号を送付しない場合、isftpdプロセスが検索処理を続けてしまうことでCPU使用率が高くなることがある問題

本Patchの適用後は、この問題が修正されます。
25-サードパーティ製ツールをリバースプロキシモードで設定されているIWSVAに対して実行すると、IWSVAがボット検出通知を送信しコアダンプファイルが生成されることがある問題

本Patchの適用後は、保護対象のコンピュータでサードパーティ製ツールが正常に実行されるようになります。
26-リモートでコードを実行される脆弱性から保護するため、LDAPのパスワードに使用できない文字を設定していた問題

本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、LDAPのパスワードにすべての文字を使用できるようになります。
27-リモートでコードを実行される脆弱性から保護するため、Webコンソールのアカウントのパスワードに使用できない文字を設定していた問題

本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、Webコンソールのアカウントのパスワードにすべての文字を使用できるようになります。
28-IWSVAが大量のtest_connection要求をDeep Discovery Analyzerに送信する問題

本Patchの適用後は、Deep Discovery Analyzerサーバに大量のtest_connection要求を送信しないようにIWSVAを設定できるようになります。初期設定値は monitor_enabled=1 (test_connectionを送信する) です。

手順
Deep Discovery Analyzerサーバに必要なとき以外にtest_connection要求を送信しないようにIWSVAを設定するには、次の手順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 次のコマンドを使用して、関連するデーモンを停止します。

/etc/iscan/S99ISdtasd stop

3. /etc/iscan/intscan.ini を開きます。

4. [dtas] セクションに次のキーを追加します。

[dtas]
onitor_enabled=0

注意: IWSVAからDeep Discovery Analyzerにtest_connection要求を送信するには、値を「1」に設定します。

5. 変更を保存して、ファイルを閉じます。

6. 次のコマンドを使用してデーモンを起動します。

/etc/iscan/S99ISdtasd start
29-ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行するとエラーが発生し、システム情報ファイルを生成できない問題

本Patchの適用後は、この問題が修正されます。
30-[HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「.co/」を前方一致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる問題

本Patchの適用後は、この問題が修正されます。
31-Webコンソールで追加された管理者アカウントを使用して、SSH経由でコマンドラインインタフェース (CLI) にログオンできない問題

本Patchの適用後は、この問題が修正されます。
32-ボットネットパターンファイルが破損した場合、検索サービスが開始できない問題

本Patchの適用後は、最新のボットネットパターンファイルが破損した場合、それ以前のパターンファイルを使用することでHTTPサービスおよびFTPサービスを正常に開始できるようになり、この問題が修正されます。
33-Webコンソールで「アプリケーション制御」機能の [アプリケーション制御を有効にする] をオフにしてもappdプロセスが停止しない問題

この問題は、使用されていない機能のパラメータが設定ファイル内で誤って有効になっていたために起こっていました。

本Patchの適用後は、HotFix適用時に実行されるスクリプトにより誤って有効になっていたパラメータ「[bandwidth-control] enable=yes」が「[bandwidth-control] enable=no」に変更されます。

これにより、「アプリケーション制御」機能で [アプリケーション制御を有効にする] をオフにすることでappdプロセスが停止されるようになります。
34-IWSVAの信頼するURLのリストに、Microsoftの配信サイト「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題

本Patchの適用後は、この問題が修正されます。
35-[HTTP]→[設定]→[X-Forwarded-Forヘッダ] 画面の [X-Forwarded-Forの構文解析]で [無効にする] を選択している場合でも [X-Forwarded-Forヘッダの処理] は設定可能であるが、オンラインヘルプには構文解析が有効にされている場合にのみ[X-Forwarded-Forヘッダの処理] を設定できると記載されている問題

本Patchの適用後は、オンラインヘルプの「config_xff.htm」が更新され、構文解析が有効/無効に関わらず、XFF HTTPヘッダで実行される処理を設定できると記載されるようになります。

免責事項
トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更はユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報にもとづいています。サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性があります。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確認してください。
36-IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzerコンソールの応答が遅くなることがある問題

本Patchの適用後は、この問題が修正されます。
37-IWSVAの通知メッセージがRFC 2045に準拠していないことに起因して、メッセージ本文が正しく表示されないことがある問題

本Patchの適用後は、IWSVAから送信される通知メッセージがRFC 2045に準拠するようになり、この問題が修正されます。
38-IWSVAでフルKerberos認証モードがサポートされていない問題

本Patchの適用後は、IWSVAでフルKerberos認証モードがサポートされるようになります。

手順
本修正を適用するには、次の設定が必要です。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. /etc/iscan/intscan.ini を開きます。

3. [user-identification] セクションに「enable_full_kerberos_feature」キーを追加して、その値を「yes」に設定します。

[user-identification]
enable_full_kerberos_feature=yes

4. 変更を保存して、ファイルを閉じます。

5. 次のコマンドを使用してデーモンを再起動します。

/etc/iscan/S99IScanHttpd restart

6. Webブラウザのキャッシュをクリアします。
39-グローバルな信頼リストに「dropbox.com」が設定されていても、ブリッジモードでDropboxの同期が失敗する問題

本Patchの適用後は、Webサイトに接続する前に、IWSVAがグローバルな信頼するドメインを処理するようになり、この問題が修正されます。
40-Smart Protection Server (SPS) のオートスイッチを無効にできない問題

本Patchの適用後は、この問題が修正されます。

手順
本修正を適用するには、次の設定が必要です。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. /etc/iscan/intscan.ini を開きます。

3. [Scan-configuration] セクションに「enable_auto_switch」キーを追加して、その値を「0」に設定します。

[Scan-configuration]
enable_auto_switch=0

4. 変更を保存して、ファイルを閉じます。

5. 次のコマンドを使用してデーモンをリロードします。

/etc/iscan/S99ISproxy reload
41-SMTP認証がサポートされていない問題

本Patchの適用後は、SMTP認証がサポートされるようになり、通知メールメッセージがSMTP認証で受信できるようになります。

手順
本修正を適用するには、次の設定が必要です。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 管理コンソールで [通知] をクリックします。

3. [通知] 画面で [通知先の設定...] をクリックし、[SMTP認証を有効にする]チェックボックスをオンにします。

4. [送信者のメールアドレス] に設定しているメールアドレスのパスワードを[認証パスワード] に入力します。

5. [保存] をクリックします。



目次に戻る

本リリースによる既知の制限事項はありません。


目次に戻る

変更されるファイル一覧

本Patch 2 インストールにより次のファイルが変更されます。

ファイル名ビルド番号
libdaemon.so1673
svcmonitor1673
isdelvd1673
libHTTPSDecryption.so1673
rule_file_va6.0_to_va6.0sp1.xml1673
rule_file_va6.5_to_va6.5sp1.xml1673
rule_file_va6.0sp1_to_va6.0sp1.xml1673
rule_file_va6.5sp1_to_va6.5sp2.xml1673
rule_file_va6.5sp2_to_va6.5sp2.xml1673
rule_file_va6.0_to_va6.0.xml1673
rule_file_va6.5sp1_to_va6.5sp1.xml1673
rule_file_va6.5_to_va6.5.xml1673
rule_file_va6.0sp1_to_va6.5.xml1673
IWSSPIScanVsapi.so1673
IWSSGui.jar1673
uihelper1673
beuihelper1673
cmd_check.json1673
access_control_settings.jsp1673
admin_patch_mgmt2.jsp1673
admin_patch_mgmt.jsp1673
bandwidth_control_get_status.jsp1673
bandwidth_control_settings_option.jsp1673
cluster_management_change_weight.jsp1673
cluster_management.jsp1673
config_date_time.jsp1673
data_ipConfig.jsp1673
dw_cluster_join.jsp1673
dw_cluster_setting.jsp1673
ftp_clientip.jsp1673
http_config_captive_portal.jsp1673
left.jsp1673
mail_config_proxy.jsp1673
mail_config_scan.jsp1673
mail_config_spam.jsp1673
mgmt_ipConfig.jsp1673
modify_cluster_management.jsp1673
reboot_progress.jsp1673
replication_config.jsp1673
restart_sw_progress.jsp1673
shutdown_progress.jsp1673
SSHConfig.jsp1673
staticRouteEdit.jsp1673
staticRoutes.jsp1673
summary_hardware_status.jsp1673
switchRole.jsp1673
system_dashboard.jsp1673
top.jsp1673
timezone.jsp1673
upload_sample_sizing.jsp1673
libicap.so1673
CLFDict.properties1673
libEn_Utility.so.1.0.01673
libEn_Validation.so.1.0.01673
libSSO_PKIHelper.so.1.0.01673
libTrendAprWrapper.so.1.0.01673
libcares.so.2.0.01673
cgiCmdNotify1673
En_CircularLogUtility1673
cleanfile1673
dtasagent1673
S99ISftp1673
Product.ini1673
ProductUI_APL.zip1673
libProductLibrary.so1673
DB.py1673
log_purge.py1673
service_uwsgi.py1673
stats_engine.py1673
libiwsshelper.so1673
libftp.so1673
libhttpproxy.so1673
ADAutoDetect1673
test_configure1673
login_account_add_modify.jsp1673
SecurityUI1673
IWSSPINcie.so1673
addTrustedURL1673
config_xff.htm1673
email_sender_logging.ini1673
notifications_smtp.jsp1673
email_sender.py1673
iwsvaNotifications.properties1673



目次に戻る

Premium
Internal
Partner
評価:
カテゴリ:
Patch/Service Pack適用
Solution Id:
1119164
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド