SecurityGateway for Email Servers v10.0 Note sulla versione
SecurityGateway 10.0.3 - 13 agosto 2024
ERRORI CORRETTI
- [27920] Correzione per garantire che l'utente che non ha configurato il proprio account possa essere impossibilitato a "reimpostare la propria password" dalla pagina di accesso.
- [27938] Correzione del crash nel test del corpo del filtro se una parte del messaggio HTML contiene una lunga stringa di caratteri di spazio di non interruzione UTF-8.
- [27929] Correzione ai messaggi email di reimpostazione della password per gli Amministratori esterni e gli Utenti dei messaggi sicuri inviati da noreply@global
- [27899] Correzione per i messaggi che potrebbero essere persi se SecurityGateway non è in grado di scrivere nella directory temporanea
- [27810] Correzione ai file lck creati da SGSpamD che rimanevano nella cartella temporanea di Windows
- [27983] Correzione per i messaggi con percorso di ritorno SMTP nullo da un server di posta Office 365 che potrebbero essere erroneamente considerati come provenienti da un "Server di posta di dominio".
- [27984] Correzione ai messaggi contenenti solo un nome reale senza un indirizzo email valido nell'intestazione "Da" che non vengono rifiutati dall'opzione "Verifica comandi e intestazioni per la conformità RFC"
SecurityGateway 10.0.2 - 25 giugno 2024
ERRORI CORRETTI
- [27858] Correzione di alcuni link nel tema "Modalità Scura" che risultano difficili da leggere a causa del basso contrasto.
- [27873] Correzione per script Sieve che non riesce a estrarre/registrare alcune variabili.
- [27874] Correzione del malfunzionamento del controllo dell'intestazione From.
- [27879] Correzione per cui, durante l'invio di un messaggio dalla Coda di consegna, l'intero messaggio viene letto in memoria dal disco quando sono necessarie solo le intestazioni.
- [27882] Correzione del crash durante la ricerca di parole chiave in un particolare messaggio HTML.
SecurityGateway 10.0.1 - 11 giugno 2024
INFORMAZIONI SPECIALI
- [27849] Questo aggiornamento disabiliterà la Abusix Welcome List DNSBL (white.mail.abusix.zone) se è stata aggiunta tramite l'integrazione Abusix. La liste è stata estesa e il suo utilizzo ha portato a una diminuzione dei punteggi, risultando in segnalazioni di falsi negativi. Se si desidera continuare a utilizzare la Abusix Welcome List, sarà necessario riabilitarla manualmente.
MODIFICHE E NUOVE FUNZIONI
- [27816] La richiesta e la risposta inviate all'API MS Graph da una "Fonte di verifica utente di Office 365" vengono ora registrate quando il logging di debug è abilitato.
ERRORI CORRETTI
- [27799] Correzione allo script Let's Encrypt che visualizza "Errore 7 Accesso Fallito" quando eseguito dal processo SecurityGateway.
- [27815] Correzione al caricamento del solo ultimo certificato SSL attivo. Questo potrebbe impedire che il certificato corretto venga restituito come predefinito o per un hostname specifico quando SNI è disponibile.
- [27826] Correzione di un possibile crash durante l'elaborazione DMARC se non è stata eseguita una ricerca SPF.
- [27828] Correzione al codice QR specifico nell'immagine allegata non rilevato.
- [27835] La correzione a "Impostazioni / Utenti | Sistema | Server HTTP | Associa i socket a questi IP" non ha effetto
- [27837] correzione ai rapporti di quarantena che in alcuni casi non vengono inviati quando si specifica un programma personalizzato
- [27850] le correzioni agli host/liste DNSBL e URIBL con un punteggio negativo (lista di benvenuto) non sono esenti da azioni punitive.
- [27845] la correzione all'opzione "Escludi messaggi dai server di posta del dominio" non viene rispettata quando il server di posta del dominio è Office 365.
SecurityGateway 10.0.0 - 14 maggio 2024
NUOVE FUNZIONI PRINCIPALI
- [27462] Aggiunta la possibilità di creare grafici/rapporti personalizzati per il dashboard degli amministratori.
- [25127] Al dashboard degli amministratori per i processi SecurityGateway, SpamAssassin, Ikarus AV e ClamAV sono stati aggiunti i contatori di CPU e memoria.
- [27148] Protezione "QRshing": SecurityGateway è in grado di rilevare e intervenire se a un messaggio è allegata un'immagine di codice QR. Il rilevamento dei codici QR può essere attivato e configurato in "Sicurezza | Anti-abuso | Rilevamento codice QR".
- [19951] "Impostazioni | Sistema | Crittografia | Seleziona certificato" ora include la nuova opzione "Configura Let's Encrypt". Questa opzione consente di automatizzare uno script PowerShell che scarica certificati SSL da Let's Encrypt. Let's Encrypt è un'Autorità di certificazione che offre certificati gratuiti mediante un processo automatizzato. Il processo è stato progettato per semplificare la precedente complessa procedura di creazione, convalida, firma, installazione e rinnovo manuale dei certificati.
- [27357] Aggiunto il supporto per Abusix Mail Intelligence in Sicurezza | Spam Filter. Per ulteriori informazioni su Abusix Mail Intelligence visitare il sito https://www.mdaemon.com/mdaemon-abusix-trial-sign-up.
MODIFICHE E NUOVE FUNZIONI
- [27073] È stata aggiunta una nuova opzione (attivata per impostazione predefinita): "Usa automaticamente il certificato più recente". Quando si attiva questa opzione, il sistema esegue un controllo durante la manutenzione notturna. Per ogni certificato attivo viene controllata la presenza sul sistema di un altro certificato con scadenza successiva, con lo stesso nome host e con tutti i nomi host alternativi. Se esiste, il sistema imposta automaticamente tale certificato come certificato attivo. Questa funzione è particolarmente utile quando sul sistema è presente un'attività pianificata che aggiorna automaticamente il certificato, ad esempio Let's Encrypt.
- [26409] Ora agli amministratori globali viene inviato un messaggio e-mail di avviso quando sta per scadere un certificato SSL configurato per l'uso.
- [27606] Un Destinatario messaggio protetto può utilizzare il link "Password dimenticata" nella pagina di accesso, anche se non ha completato il processo di configurazione. In tal caso verrà inviato di nuovo il messaggio di invito alla configurazione dell'account.
- [23357] Aggiunto un nuovo file di registro per i tentativi di autenticazione non riusciti.
- [24248] Aggiornato l'elenco "Sicurezza | Filtro | Allegati | Allegati da bloccare" per le nuove installazioni. Un nuovo collegamento di azione, "Blocca file consigliati", consente di applicare queste estensioni alle installazioni aggiornate.
- [26593] L'opzione di Vaglio località "Connessioni SMTP accettate ma autenticazione bloccata" è ora per singolo paese anziché globale. Il blocco delle connessioni SMTP impedisce al server di ricevere posta da un determinato paese. L'accettazione delle connessioni SMTP con l'autenticazione disabilitata consente al server di ricevere la posta da un paese bloccando al contempo gli attacchi brute force/dictionary. È possibile configurare questo comportamento in "Sicurezza | Security Manager | Vaglio | Vaglio località".
- [27665] Aggiornato alla versione 1.5.9 il modulo PowerShell Acme-PS utilizzato dallo script PowerShell Let's Encrypt.
- [26924] Il supporto ESMTP per AUTH non viene pubblicizzato se non consentito dalla politica del vaglio per località.
- [27493] La password SMTP AUTH del dominio ora corrisponde a qualsiasi utente del dominio per il requisito "Sicurezza | Anti-abuso | Autenticazione SMTP | Le credenziali di autenticazione devono corrispondere a quelle del mittente della posta".
- [27581] In "Impostazioni/Utenti | Account | Opzioni utente | Controllo accessi" ora è disponibile un'opzione "Consenti agli utenti di visualizzare le trascrizioni dei messaggi". Se l'opzione è disattivata, solo gli amministratori potranno visualizzare i dettagli di trascrizione di un messaggio nel rispettivo registro messaggi o quarantena. L'opzione è attivata per impostazione predefinita negli aggiornamenti, ma disattivata nelle nuove installazioni.
- [27668] La finestra di dialogo delle proprietà per la creazione o la modifica di un amministratore di dominio ora contiene l'opzione "Può visualizzare l'origine dei messaggi dell'utente del dominio". Questa opzione viene applicata ai messaggi che SecurityGateway ha conservato in base alle impostazioni configurate in "Impostazioni/Utenti | Database | Conservazione dati". I messaggi accodati per la consegna a un server di posta del dominio e i messaggi messi in quarantena vengono sempre conservati. Questa opzione non si applica ai messaggi archiviati.
- [24747] Aumentate le dimensioni predefinite della finestra "Informazioni messaggio" (Visualizza messaggio).
- [27578] ClamAV aggiornato alla versione 1.0.6
- [27763] In "Sicurezza | Anti-abuso | Autenticazione SMTP" è disponibile una nuova opzione "Non consentire l'autenticazione sulla porta SMTP". Se attivata, l'autenticazione non sarà offerta nella risposta EHLO e sarà trattata come un comando sconosciuto quando inviato dal client SMTP. Questa impostazione è utile nelle configurazioni in cui tutti gli account legittimi utilizzano la porta MSA o altre porte per inviare posta autenticata. In tali configurazioni si presume che gli eventuali tentativi di autenticazione sulla porta SMTP provengano da utenti malintenzionati.
ERRORI CORRETTI
- [27556] corretto l'aggiornamento che modificava il paese in "Stati Uniti (US)" in "Impostazioni/Utenti | Registrazione | Informazioni sulla licenza"
- [27201] corretta la disconnessione di tutti gli utenti dall'interfaccia Web dopo il riavvio del servizio di sistema
- [26496] corretti i certificati con firma automatica generati da SecurityGateway che non erano considerati attendibili dalle versioni più recenti di Chrome e Android
- [14014] corretta l'eliminazione dell'ultimo certificato SSL attivo e la creazione di uno nuovo che disattivava l'SSL
- [27182] corretta la disattivazione immediata del certificato SSL dopo la deselezione della casella di controllo "Attiva" in "Impostazioni | Sistema | Crittografia"
- [27660] corretto il possibile arresto anomalo quando non era possibile raggiungere il database Firebird esterno
- [27619] corretta la ricerca di indirizzi IP su Spamhaus DBL. Spamhaus DBL supporta solo la ricerca di nomi di dominio.
- [27620] corretti i codici dei risultati URIBL che corrispondono a pattern a cui non dovrebbero corrispondere
- [27621] corretto il motore URIBL che inverte gli URI numerici anche quando non sono indirizzi IP
- [27622] corretto il motore URIBL che analizzava in modo errato gli URI con un numero di porta
- [27594] corretto l'account amministratore esterno che non poteva configurare l'applicazione di autenticazione a due fattori a causa dell'errore "accesso negato"
- [27501] corretti i valori eccezionalmente grandi nell'impostazione "Dimensione massima accettabile dei messaggi SMTP" che provocavano un attributo di dimensione negativa nella risposta EHLO
- [27613] corretto l'errore "ReadDataFilterHostProcess non riuscito" nel tentativo di estrarre il testo dagli allegati
- [27561] corretto il risultato della ricerca SPF DNS che conteneva un record CNAME che puntava al dominio oggetto delle query, con conseguenti blocchi e consumo di troppo tempo di CPU
- [19111] corretto in "Impostazioni | Database | Ripristina" le dimensioni visualizzate per i file di backup del database maggiori di 2 GB venivano erroneamente indicate con valori negativi
- [27492] corretto il messaggio "Può essere contraffatto" che veniva incluso nella risposta EHLO anche quando la ricerca DNS EHLO non veniva eseguita
- [27016] corrette le situazioni in cui, quando si raggiungeva la soglia di rilevamento hijack account, non veniva intrapresa alcuna azione. In questi casi nel file di registro del sistema veniva registrato l'errore di database "più righe in una selezione singleton".
- [27676] corretto l'errore di accesso negato quando gli amministratori di dominio accedevano ai menu "Sicurezza | Anti-spoofing" e "Sicurezza | Anti-abuso".
- [27677] corretta una potenziale eccezione SQL relativa alla "violazione del vincolo di chiave esterna". Questo problema poteva verificarsi durante l'invio di rapporti di quarantena quando un utente veniva eliminato durante il processo di generazione del rapporto.
- [27369] corretto "Registro messaggi | Informazioni messaggio | Trascrizione" che era parzialmente nascosto nella Modalità scura
- [27453] corretta l'impossibilità di usare il carattere "pipe" "|" nella porzione della cassetta postale di un indirizzo di posta elettronica
- [27768] corretta la situazione in cui con il livello di registrazione impostato su "Debug" i rapporti di riepilogo della quarantena amministrativa non venivano inviati a tutti gli amministratori
- [27736] corretti i rapporti di quarantena che in alcuni casi non venivano inviati o non comprendevano i messaggi corretta quando era attivata l'opzione "includi solo nuovi messaggi"
- [27771] corretta la cartella temporanea di SpamAssassin che veniva lasciata sul disco