SecurityGateway Email Servers Release Notes

SecurityGateway for Email Servers v8.0 Release Notes

Sviluppato con più di 20 anni di comprovata esperienza nella protezione delle e-mail, SecurityGateway offre una protezione delle e-mail a costi contenuti. Protegge contro spam, virus, tentativi di phishing, spoofing e altre forme di malware che rappresentano una minaccia continua alle legittime comunicazioni e-mail dell’azienda.

Fare clic qui per visualizzare ulteriori informazioni su SecurityGateway for Email Servers.

SecurityGateway 8.5.3 - 26 luglio 2022

MODIFICHE E NUOVE FUNZIONI

ERRORI CORRETTI

SecurityGateway 8.5.2 - 17 maggio 2022

INFORMAZIONI SPECIALI

MODIFICHE E NUOVE FUNZIONI

ERRORI CORRETTI

SecurityGateway 8.5.1 - March 8, 2022

FIXES

SecurityGateway 8.5.0 - 15 febbraio 2022

INFORMAZIONI SPECIALI

[25553] Le build a 32 bit e il supporto per i sistemi operativi a 32 bit non sono più disponibili. A partire dalla versione SecurityGateway 8.5.0, saranno distribuite solo build a 64 bit. Questo ci consentirà di semplificare lo sviluppo e i test e di utilizzare le librerie disponibili solo nelle versioni a 64 bit. Se si sta utilizzando una build a 32 bit su un sistema operativo a 64 bit supportato, è possibile scaricare la build a 64 bit e installarla sulla versione già installata.

NUOVE FUNZIONI PRINCIPALI

MODIFICHE E NUOVE FUNZIONI

ERRORI CORRETTI

SecurityGateway 8.0.4 - 26 ottobre 2021

ERRORI CORRETTI

  • [25400] corretto l’uso eccessivo della CPU in securitygateway.exe quando si verificava una particolare firma DKIM
  • [25445] corretti i tempi di CPU elevati e i ritardi nella risposta al comando SMTP DATA a cauda del conteggio eccessivo dei record nella tabella accounthijack

SecurityGateway 8.0.3 - 14 settembre 2021

INFORMAZIONI SPECIALI

Ora le fonti di verifica utente di Active Directory utilizzano l'autenticazione sicura per impostazione predefinita quando SSL/LDAPS non viene utilizzato. L'autenticazione sicura non supporta il formato nome distinto per il nome utente della fonte di verifica. Sono supportati sia i formati DOMINIO\UTENTE che i formati nome dell'entità utente (utente@dominio.com).

ERRORI CORRETTI

  • [25281] Corretta la fonte di verifica utente di Active Directory che consentiva a un account della lista di distribuzione di Exchange di autenticarsi con qualsiasi password
  • [25286] Corretto l'errore di verifica della password della fonte di verifica utente di Active Directory che si verificava quando la password conteneva un carattere non ASCII
  • [25287] Corretto l'errore della fonte di verifica utente di Active Directory che poteva verificarsi quando il nome utente era nel formato DOMINIO\UTENTE
  • [25288] corretto il test di whitelist che non controlla RFC822 da intestazione
  • [25300] Corretto l'errore che poteva verificarsi con nome utente reale danneggiato quando sincronizzato da una fonte di verifica utente Active Directory se contiene caratteri non-ANSI
  • [25308] Corretto l'errore che poteva verificarsi con verifica utente AD/LDAP con stringa alterata nel registro se contiene caratteri non-ANSI
  • [25309] Corretto l'errore a causa del quale l'utente poteva accedere con password vuota usando una fonte di verifica utente AD o LDAP in caso di "autenticazione sicura" disattivata
  • [25311] Corretto l'errore dei messaggi generati dal sistema che non recavano la firma DKIM

SecurityGateway 8.0.2 - 24 agosto 2021

MODIFICHE E NUOVE FUNZIONI

  • [24780] ClamAV aggiornato alla versione 0.103.3
  • [24781] È possibile che ai messaggi inviati con una versione di prova di SecurityGateway venga aggiunta una dicitura a piè di pagina.
  • [24831] Lo script di Let's Encrypt è stato aggiornato in modo da supportare i certificati ECDSA. Attualmente Let's Encrypt supporta i certificati ECDSA solo mediante il relativo sistema di staging e un elenco di account consentiti in produzione. Per richiedere un certificato ECDSA dal loro sistema di produzione, commentare le stringhe 1072 - 1078 in SecurityGateway\LetsEncrypt\SGLetsEncrypt.ps1. Per ulteriori informazioni, consultare la pagina https://community.letsencrypt.org/t/ecdsa-availability-in-production-environment/150679. Se si commentano queste stringhe e si richiede una certificato EDCSA senza essere inclusi nell'elenco di account consentiti, si otterrà un certificato RSA. Per richiedere un certificato ECDSA, aggiungere "-ECDSA" alla riga di comando.
  • [24878] Aggiunto supporto per l'integrazione dell'interfaccia Web di SecurityGateway in un iFrame. Ciò può essere utile per integrare SecurityGateway in un portale o in una console di gestione esistente. È stata aggiunta una nuova opzione "Consenti l'integrazione dell'interfaccia di gestione in un frame" alla pagina Impostazione | Sistema | Configurazione server HTTP. Se si attiva questa opzione, il server HTTP non invierà l'intestazione HTTP X-Frame-Options: SAMEORIGIN e modificherà l'attributo SameSite del cookie di sessione in "nessuno". HTTPS è richiesto dai browser moderni per inviare il cookie di sessione in un contesto di terze parti.
  • [24837] I messaggi di grandi dimensioni non sono più esclusi dall'elaborazione di SpamAssassin per impostazione predefinita. È stata aggiunta una nuova opzione alla pagina delle opzioni euristiche e bayesiane che consente di riattivare l'esclusione del limite di dimensione del messaggio. La dimensione iniziale dell'esclusione è stata reimpostata su un nuovo valore predefinito di 2 MB.
  • [25117] Aggiunte due nuove opzioni per le fonti di verifica utente di Active Directory che utilizzano SSL.
    • Verifica del certificato SSL: abilitato per impostazione predefinita, può essere disabilitato per autorizzare un certificato SSL che non può essere verificato o può non essere affidabile, ovvero un certificato autofirmato
    • Controlla nome host certificato: abilitato per impostazione predefinita, può essere disabilitato per autorizzare un certificato SSL quando il nome host non corrisponde a quello della richiesta
  • [24962] Aggiunto valore di impostazione al database per specificare il timeout della query Minger e modificato il timeout predefinito a 10 secondi

ERRORI CORRETTI

  • [24799] Corretta l'impossibilità di ripristinare il database dall'interfaccia Web
  • [24784] Corretto il processo securitygateway.exe che poteva arrestarsi dopo l'aggiornamento da una versione precedente alla 6.0
  • [24815] Corretti numerosi casi di "Impossibile caricare la stringa" registrati nel registro di aggiornamento CTAV con installazioni non in lingua inglese
  • [24807] Corretto il comparatore di corrispondenza con carattere jolly asterisco (*) che non impostava il valore corretto della variabile di acquisizione del vaglio
  • [24832] Corrette le macro nei documenti di Microsoft Office che venivano rilevate da ClamAV dopo aver disabilitato l'opzione antivirus "Contrassegna come virus gli allegati con documenti che contengono macro"
  • [24808] Corrette le nuove installazioni che inviavano comandi EHLO/HELO vuoti durante la consegna della posta
  • [24896] Corrette le note di rilascio di SG 7.0.x in inglese non presenti nel file history.htm
  • [24895] Corretta l'opzione di esportazione dei messaggi archiviati che non convalidava un indirizzo e-mail valido specificato
  • [24893] Corretto l'errore che si verificava quando la creazione di un nuovo archivio attivo non andava a buon fine e il flag attivo dell'archivio attivo esistente per il dominio veniva cancellato. Ciò causava la creazione automatica di un nuovo archivio per il dominio in questione.
  • [24902] Corretti gli aggiornamenti di Cyren AV non riusciti su Windows Server 2008 R2
  • [24919] Corretto il problema per il quale i messaggi archiviati non venivano esportati se il loro hash conteneva un valore NULL incorporato
  • [24921] Corretto il problema per il quale un messaggio proveniente da un utente locale, indirizzato a un indirizzo remoto e ricevuto dalla cassetta postale del journal non veniva archiviato
  • [24959] Corretto il problema per il quale un messaggio inviato da un alias di dominio non recava la firma DKIM. Il selettore DKIM doveva essere aggiunto per ogni alias di dominio in DNS.
  • [24923] Corretto il problema per il quale il messaggio ricevuto dalla cassetta postale di inserimento nel journal poteva essere archiviato nell'archivio sbagliato
  • [24835] Corretta l'impossibilità di eliminare il file temporaneo dalla cartella temporanea durante il reindirizzamento di un messaggio
  • [24738] Corretto il problema per il quale avveniva la registrazione di "impossibile formattare il messaggio -- file di messaggio ..\SecurityGateway\App\firebird.msg non trovato" quando si verificava un errore del database Firebird
  • [25109] Corretta l'impossibilità di creare una fonte di verifica utente di ActiveDirectory utilizzando l'API XMLRPC
  • [25110] Corretta l'impossibilità di abilitare l'opzione "Sicurezza | Anti-Spoofing | Ricerca inversa | Invia 501 e chiudi connessione se non esiste alcun record PTR"
  • [25111] Corretto il problema per il quale il modello di rapporto di quarantena personalizzato custom_quarantine_report.xsl non veniva utilizzato
  • [25191] Corretta la query del rapporto di quarantena che poteva essere eseguita per "utenti" che non erano stati trovati come origine di verifica utente e causava la memorizzazione di un rapporto di cache negativo. Ciò era visibile solamente nel registro di sistema se la registrazione debug era abilitata.
  • [23820] Corretto il potenziale arresto anomalo in SGAV_CTAPlugin.dll.

SecurityGateway 8.0.1 - 13 aprile 2021

ERRORI CORRETTI

  • [24720] corretto SQLException che impediva l’installazione iniziale quando si selezionava l’opzione per l’utilizzo del database incorporato
  • [24733] corretta la violazione del vincolo UNIQUE KEY "INTEG_28" nella tabella "MESSAGES" che veniva registrata nel file di registro del sistema
  • [24730] corretta la terminazione del processo che si verificava durante un backup se il database non veniva convertito nel formato Firebird 3
  • [24724] corretta la posizione di vaglio che non veniva salvata
  • [24748] corretti i rapporti di quarantena che non venivano inviati secondo la pianificazione specificata se la stringa della pianificazione non veniva salvata in inglese

SecurityGateway 8.0.0 - 23 marzo 2021

NUOVE FUNZIONI PRINCIPALI

  • [23935] Supporto per la replicazione del database in modalità attiva/attiva. Questa funzionalità richiede l’acquisto di uno strumento di replicazione esterno. Per ulteriori informazioni, vedere: SecurityGateway: Configurazione della replicazione del database in modalità attiva/attiva
  • [21299] Prevenzione delle perdite di dati - Ricerca per la terminologia medicale. È possibile definire un elenco di termini medicali e attribuire un punteggio a ciascun termine. I messaggi vengono analizzati alla ricerca dei termini corrispondenti e viene quindi calcolata la somma dei punteggi di tutti i termini trovati. L’azione specificata viene eseguita sui messaggi per i quali il punteggio calcolato supera la soglia definita.
  • •[23795] Aggiunta la possibilità di eseguire un processo/script personalizzato durante l’elaborazione dei messaggi e selezionare un’azione in base ai risultati dello script. 
    • Questo deve essere posizionato nella directory "Sieve Executable Path" che si può configurare in Impostazione | Sistema | Directory.
    • È stata aggiunta la parola chiave "execute" del vaglio, che si può utilizzare come azione e test.
    • Il primo parametro è il nome dello script. Al momento sono supportati i file .bat, .exe e PowerShell.
    • Il secondo parametro sono gli argomenti che saranno passati al processo. message_filename viene compilato con il percorso completo verso l’origine RFC822 del messaggio in corso di elaborazione.
    • Ad esempio: if execute "Test.ps1" "-msg '${message_filename}'" { }
  • [21918] Aggiunta la possibilità di esportare tutti i messaggi archiviati per un dominio.
  • [24282] Registrazione di modifiche/audit - Aggiunto un novo file di registro che contiene le modifiche apportate alla configurazione e gli autori delle modifiche.

MODIFICHE E NUOVE FUNZIONI

  • [24305] Aggiornato il processo “Password dimenticata" con l’invio di un messaggio e-mail con un link che consente di modificare la password dell’utente.
  • [24299] LetsEncrypt - Aggiornato lo script per la ricerca della nuova Autorità utilizzata da LetsEncrypt.
  • [24307] Aggiornata la firma DKIM per l’utilizzo dell’hash SHA256.
  • [24326] Aggiunti i metodi GetServerSetting e PutServerSetting all’API XMLRPC e al modulo PowerShell.
  • [9344] Aggiunti i timeout della connessione SMTP e del protocollo alla pagina Impostazione | Configurazione posta | Protocollo e-mail.
  • [24315] Aggiunta la possibilità di scaricare gli allegati dalla scheda Registro messaggi | Informazioni messaggio | Messaggio.
  • [24292] Aggiornamento delle finestre di messaggio di avviso, conferma e prompt.
  • [24376] Aggiunti alcuni esempi di script PowerShell alla directory docs\API\PowerShell Samples come riferimento.
  • [24348] Negli ambienti cluster il valore del nome di dominio HELO (Impostazione | Configurazione posta | Protocollo e-mail) ora è un’impostazione che dipende dal server. È possibile impostare un valore univoco per ciascuno dei server del cluster.
  • [4665] Aggiunta la possibilità di inviare i report sulla quarantena dell’utente e amministrativo in base a una programmazione definita.
  • [16386] Aggiunta la possibilità di eseguire manualmente un’istruzione SQL a fronte del database dall’interfaccia Web. Questa funzionalità deve essere utilizzata solo sulle istruzioni di supporto tecnico ed è consigliabile eseguire prima un backup del database.
  • [24550] Aggiunta un’opzione per l’inclusione del link “Inserisci dominio in lista nera" nel messaggio e-mail con il report sulla quarantena.
  • [545] Aggiunta l’opzione per l’inclusione nell’e-mail con il rapporto sulla quarantena dei soli messaggi in quarantena nuovi (ovvero i messaggi messi in quarantena a partire dal momento dell’invio dell’ultimo messaggio e-mail con il report sulla quarantena). Se nono presenti messaggi da inserire nel report, non verrà generata alcun report sulla quarantena.

ERRORI CORRETTI

  • [24253] corretto il comportamento della verifica DKIM che era l’opposto di quello di “Richiedi firma per la protezione dell'intestazione Subject”
  • [24298] LetsEncrypt - Modificato lo script per il controllo di DnsName invece che di Subject durante la ricerca dei certificati precedenti da eliminare.
  • [24344] LetsEncrypt - Aggiornato lo script per ottenere/configurare le impostazioni SSLTLS dalla nuova posizione.
  • [24269] corretto il mancato funzionamento dell’opzione della scansione antivirus “Escludi messaggi da mittente della lista bianca” La soluzione ha comportato la rimozione dell’opzione che era stata aggiunta involontariamente.
  • [24351] corrette le API XML-RPC che non consentivano di modificare l’ordinale (la posizione) di uno script del vaglio generato dal sistema.
  • [24352] corretta la modifica di uno script del vaglio che ne comportava lo spostamento in fondo all’elenco.
  • [24268] corretto lo script del vaglio “Punteggio messaggio" che veniva eseguito prima degli scripts specifici del dominio che rettificavano il punteggio.
  • [24444] corretta l’impossibilità di copiare le impostazioni di branding/immagini personalizzate da un dominio ad altri domini.
  • [24449] corretto il ritardo del recapito di determinati messaggi in caso di attivazione di MTA-STS.
  • [24383] corretto l’arresto anomalo del processo che si verificava durante l’accesso all’archivio quando la posizione non esisteva.
  • [24358] corretto l’errore dell’origine verifica utente di Office 365/AD che rimuoveva la configurazione degli account disattivati come cassette postali condivise.
  • [24511] corretta l’impossibilità di scorrere il visualizzatore del registro sull’asse x per le visualizzazioni desktop
  • [24512] corretti alcuni problemi minori relativi alla visualizzazioni dei messaggi
  • [24582] corretto il mancato utilizzo dell’elenco di esclusione degli indirizzi e-mail dalla scansione dei virus quando per il dominio del destinatario sono specificate impostazioni di scansione dei virus proprie.
  • [24313] corretto l’utilizzo dell’elenco di esclusione degli indirizzi e-mail dalla scansione dei virus solo per il primo destinatario della sessione SMTP.
  • [24599] corretto il messaggio inviato a un dominio remoto che non veniva firmato BATV quando il RCPT precedente della sessione SMTP era un utente locale.
  • [24592] corretta l’interfaccia Web che non veniva ricaricata e si bloccava quando si salvavano valori delle porte modificate in Impostazione | Configurazione posta | Protocollo e-mail.
Copyright ©2008-2022 MDaemon Technologies, Ltd.