リリース日: 2024年11月13日
ビルド番号: 20.0.1-23340
リリース日: 2024年10月16日
ビルド番号: 20.0.1-21510
Red Hat Enterprise Linux 9 (PowerPC little-endian) のサポート:Deep Securityエージェント 20.0.1-21510 以降は、Red Hat Enterprise Linux 9 (PowerPC little-endian) に対して不正プログラム対策、アクティビティモニタリング、およびSAP Scannerをサポートします。これにはDeep SecurityManager 20.0.979 以降が必要です。
リリース日: 2024年9月18日
ビルド番号: 20.0.1-19250
Ubuntu 24.04 サポート: Deep Security エージェント 20.0.1-19250 以降は、Secure Boot サポートを含む Ubuntu 24.04 をサポートします。これには Deep Security Manager 20.0.954 以降が必要です。
このリリースには、サードパーティライブラリの更新が含まれています。DSA-6156/DSA-6942
リリース日: 2024年8月21日
ビルド番号: 20.0.1-17380
/opt/ds_agent@tmp
を誤って作成していました。DSA-6412リリース日: 2024年7月17日
ビルド番号: 20.0.1-14610
SUSE Linux Enterprise Server 15 (AWS ARM-Based Graviton 2) サポート: Deep Security Agent 20.0.1-14610 以降は SUSE Linux Enterprise Server 15 (AWS ARM-Based Graviton 2) をサポートします。これには Deep Security Manager 20.0.926 以降が必要です。DSA-4836
リリース日: 2024年6月19日
ビルド番号:20.0.1-12510
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-12022/DSA-5484
最高共通脆弱性評価システム (CVSS) スコア: 5.5
最高の深刻度:中
リリース日: 2024年5月16日
ビルド番号: 20.0.1-9400
ユーザモードの解決策: Trend Cloud One - Endpoint & Workload SecurityまたはDeep Security ManagerのUIからユーザモードを有効にして、カーネルがサポートされていないシステムでアクティビティ監視と不正プログラム対策の基本機能を使用してイベントを生成および保護できるようになりました。
SCANLOGPATH
パラメータがサポートされるようになりました。詳細については、「 SAP NetWeaverとの統合」を参照してください。 PCT-21958/DSA-4924このリリースには、サードパーティ製ライブラリのアップデートが含まれています。 DSA-4187
リリース日: 2024年4月24日
ビルド番号: 20.0.1-7380
ユーザモードソリューション: この機能は、カーネルがサポートされていないシステムで、FanotifyおよびeBPFを介して基本的なアクティビティ監視および不正プログラム対策機能を提供します。このモードでは、 Deep Security Agentはランタイムコンテナのワークロードを保護できません。
tm_netagent
プロセスが実行されていると、TLS検査を使用している一部のシステムでDeep Security AgentのCPU使用率が高くなります。 PCT-22031/DSA-4805リリース日: 2024年3月20日
ビルド番号: 20.0.1-4540
CPU使用率の制御: この機能には、不正プログラム対策のリアルタイム検索とアクティビティ監視のCPU使用率を抑制する3つの定義済みモードが用意されています ( [コンピュータ] > [設定] > [一般] > [CPU使用率制御] )。現時点では、Trend Cloud One - Endpoint & Workload Securityのユーザのみがサポートされています。 DSA-2465
.dwg
ファイルのMIMEタイプを誤ってAutoCAD 2004からAutoCAD 2024に分類しました。SF07027236/SEG-186079/PCT-5797/DSA-2901リリース日: 2024年2月29日
ビルド番号: 20.0.1-3180
.msg
ファイルのMIMEタイプが正しくありませんでした。 PCT-5797/DSA-4050このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-11708/DSA-3702
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年1月17日
ビルド番号: 20.0.1-690
コマンドライン検索: Deep Security Agentで、コマンドラインインタフェースから dsa_scan
を使用して起動されるオンデマンド検索がサポートされるようになりました。
現在、この機能はTrend Cloud One - Endpoint & Workload Securityのユーザのみが利用できます。詳細については、「コマンドラインの基礎」を参照してください。 V1E-6993
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2024年1月17日
ビルド番号: 20.0.0-8453
リリース日: 2023年12月12日
ビルド番号: 20.0.0-8438
Debian 12のサポート: Deep Security Agent 20.0.0-8438以降では、セキュアブートのサポートを含むDebian 12がサポートされます。これには、 Deep Security Manager 20.0.864以降が必要です。 DSA-1408
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSA-2722
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:重大
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年11月21日
ビルド番号: 20.0.0-8268
.xml
ファイル、およびAutoCADおよびR2000で生成された .dwg
ファイルのMIMEタイプが誤って分類されていました。 SF07027236/SEG-186079/DSA-2202/opt/ds_agent/lib/libvmpd_scanctrl.so=icrc_try_update=0
キーを ds_am.ini
ファイルを選択して、DSAサービスを再起動します。 SF07031242/PCT-5795/DSA-2616tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年10月26日
ビルド番号: 20.0.0-8137
Miracle Linux 9のサポート: Deep Security Agent 20.0.0-8137以降では、FIPSモードとセキュアブートのサポートを含むMiracle Linux 9がサポートされます。これには、 Deep Security Manager 20.0.844以降が必要です。
リリース日: 2023年9月26日
ビルド番号: 20.0.0-7943
Red Hat Enterprise Linux 8.6 (PowerPC little-endian) オンデマンド検索のサポート: Deep Security Agent 20.0.0-7943以降では、Red Hat Enterprise Linux 8.6 (PowerPC little-endian) の不正プログラム対策オンデマンド検索機能のみがサポートされます。これには、Deep Security Manager 20.0.817以降が必要です。現在、このプラットフォームではセキュリティアップデートはサポートされていません。
SUSE Linux Enterprise Server 12 (PowerPC little-endian) オンデマンド検索のサポート: Deep Security Agent 20.0.0-7943以降では、SUSE Linux Enterprise Server 12 (PowerPC little-endian) の不正プログラム対策オンデマンド検索機能のみがサポートされます。これには、Deep Security Manager 20.0.817以降が必要です。現在、このプラットフォームではセキュリティアップデートはサポートされていません。
SUSE Linux Enterprise Server 15 (PowerPC little-endian) オンデマンド検索のサポート: Deep Security Agent 20.0.0-7943以降では、SUSE Linux Enterprise Server 15 (PowerPC little-endian) の不正プログラム対策オンデマンド検索機能のみがサポートされます。これには、Deep Security Manager 20.0.817以降が必要です。現在、このプラットフォームではセキュリティアップデートはサポートされていません。
現時点では、セキュリティアップデートはPowerPCプラットフォームではサポートされていません。 RHEL 8.6、SUSE 12、およびSUSE 15では、高度な脅威検索エンジン(ATSE) のステータスが正しく表示されず、次のアラートが予想されます。
dsa_query -c GetProxyInfo
dsa_query -c GetProxyInfo details=true
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年8月29日
ビルド番号: 20.0.0-7719
Miracle Linux 8のサポート: Deep Security Agent 20.0.0-7719以降では、FIPSモードを含むMiracle Linux 8がサポートされるようになりました。これには、 Deep Security Manager 20.0.817以降が必要です。
ds_nuagent
サービスが予期せず停止することがありました。 DSA-1319リリース日: 2023年7月25日
ビルド番号: 20.0.0-7476
リリース日: 2023年6月28日
ビルド番号: 20.0.0-7303
Amazon Linux 2023のサポート: Deep Security Agent 20.0.0-7303以降で、FIPSモードを含むAmazon Linux 2023がサポートされるようになりました。これには、 Deep Security Manager 20.0.789以降が必要です。
リリース時点では、Amazon Linux 2023はまだFIPSの認定を受けていません。最新のサポート情報については、 Amazon Linux 2023リリースノートを参照してください。
Amazon Linux 2023 (AWS ARMベースのGraviton 2): Deep Security Agent 20.0.0-7303以降で、AWS Graviton 2上のAmazon Linux 2023がサポートされるようになりました。これには、 Deep Security Manager 20.0.789以降が必要です。
Advanced TLS Traffic Inspectionは、Oracle Linux 9 (64ビット)、 Red Hat Enterprise Linux 9 (64ビット)、およびUbuntu 22.04 (64ビット) をサポートするようになりました。
メッセージ送信の待機中にタイムアウトしました
および タスクの作成中にエラーが発生しました...
というエラーがログに記録されるのを防ぐことができます。 SF06844880/SEG-179554/DS-77440リリース日: 2023年5月29日
ビルド番号: 20.0.0-7119
ds_agent.log
) に入力されていました。SEG-174560/C1WS-13282ds_nuagent
) を保護し、管理者権限を持つローカルユーザがそれを停止するのを防ぎます。DS-74080リリース日:2023年5月2日
ビルド番号:20.0.0-6912
Red Hat Enterprise Linux Workstation 7のサポート: Deep Security Agent 20.0.0-6912以降では、セキュアブートのサポートを含むRed Hat Enterprise Linux Workstation 7がサポートされるようになりました。これには、 Deep Security Manager 20.0.759以降が必要です。
AlmaLinux 9のサポート: Deep Security Agent 20.0.0-6912以降では、セキュアブートのサポートを含むAlmaLinux 9がサポートされるようになりました。これには、 Deep Security Manager 20.0.759以降が必要です。
ds_agent.ini
. SF06664116/SEG-173848/DS-77182ds_agent.ini
設定ファイル:dsa.proxymanager.ProbeTimeoutInSec=120
リリース日: 2023年3月22日
ビルド番号: 20.0.0-6658
Oracle Linux 9のサポート: Deep Security Agent 20.0.0-6658以降とDeep Security Manager 20.0.737以降では、FIPSモードとセキュアブートのサポートを含むOracle Linux 9がサポートされるようになりました。
サービスゲートウェイ: Deep Security Agent 20.0.0-6658以降とDeep Security Manager 20.0.741以降では、転送プロキシ機能を提供するサービスゲートウェイ機能がサポートされるようになりました。
**
)ワイルドカードはパスルールのディレクトリとサブディレクトリに適用され、対照的にシングルスター (*
) ワイルドカードはパスルールのディレクトリ内でのみ一致していました。DS-75133Deep Security Agentのログシステムがアップデートされ、ユーザの問題をより効率的にデバッグするための追加情報とトレースが提供されるようになりました。Agentはそれぞれ2MBのログファイル (dsa-connect-X.log
) を5つ生成します。以前はそれぞれ1MBのログファイルが3つでした。 C1WS-9598
ロガーは、オンデマンドのJSON設定ファイル ( dsa-connect.ini
または dsa-connect.conf
) をサポートし、次の設定オプションを使用できます。
設定ファイルの例:
{ "Debug": true, "Count": 5, "Size": 2097152 }
リリース日:2023年1月31日
ビルド番号:20.0.0-6313
Agentの自己保護: この機能は、ローカルシステム上のユーザによるエージェントの改ざんを防止するのに役立ちます。 エージェントの自己保護の詳細と設定については、「Linuxでのエージェントの自己保護の有効化または無効化」を参照してください。
Rocky Linux 9のサポート: Deep Security Agent 20.0.0-6313以降とDeep Security Manager 20.0.716以降では、FIPSモードとセキュアブートのサポートを含むRocky Linux 9がサポートされるようになりました。 DS-73727
Deep Securityでは、SHA-1アルゴリズムで署名された証明書はサポートされなくなりました。エージェントがDeep Security Managerと通信するために、SHA-256を使用して発行されたSSL/TLS証明書が必要になりました。C1WS-5676
_
) はダッシュ (-
)に置き換えられました、大文字のZが小文字のzに置き換えられました。 DS-74335MQTTがオフライン
、 ハブがビジー
、 dsa-connectに接続できない
) に加えて、 Trend Micro Vision One の接続が切断され、テレメトリを送信できない問題が発生します。 SEG-160263/SEG-161138/SEG-160116/SEG-159318/DS-74638/DS-75367/DS-75193passwd
または mv
コマンド)。 05718251/SEG-148552/DS-72643events.db
ファイルサイズが無制限に増加します。 SF06172729/SEG-159548/DS-74706リリース日:2022年11月22日
ビルド番号:20.0.0-5953
Agentセルフプロテクション:この機能は、ローカルシステムのユーザがエージェントを改ざんすることを防ぎます。エージェントセルフプロテクションの設定の詳細については、「Linuxでのエージェントセルフプロテクションの有効化または無効化」を参照してください。
MQTTオフライン
, ハブはビジー状態です
, dsa-connectに接続できません
)、 Trend Micro Vision Oneの接続の切断、およびテレメトリの送信不能が発生していました。 SEG-160263 / SEG-161138 / SEG-160116 / SEG-159318 / DS-74638passwd
または mv
コマンド)。 05718251 / SEG-148552 / DS-72643events.db
ファイルのサイズが無制限に増加していました。 SF06172729 / SEG-159548 / DS-74706dsa-connect
またはds_agent
サービスを再起動することで軽減できます。詳細については、Linux用Deep Security Agent 20.0.0-5953の削除を参照してください。SEG-161456リリース日:2022年10月21日
ビルド番号:20.0.0-5761
UserAgent
や Referrer
など) が追加されました。DS-72196リリース日:2022年9月22日
ビルド番号:20.0.0-5512
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-8100/VRTS-8101/DS-73087/DS-72528
最高共通脆弱性評価システム (CVSS) スコア: 7.0
最高の重大度:高
リリース日:2022年8月29日
ビルド番号:20.0.0-5394
Ubuntu 22.04 (AWS ARMベースのGraviton 2) のサポート: Deep Security Agent 20.0.0-5394以降とDeep Security Manager 20.0.677以降がUbuntu 22.04 (AWS ARMベースのGraviton 2) でサポートされるようになりました。
リリース日:2022年7月26日
ビルド番号:20.0.0-5137
高度なTLSトラフィック検査: Deep Security Agent 20.0.0-5137以降では、システムアップデートまたはパッケージアップデートを実行するプラットフォームに高度なTLSトラフィック検査のサポートが追加されます。現在、この機能はTrend Cloud One - Workload Securityでのみサポートされています。 Deep Security Manager (オンプレミス) のサポートは今後追加される予定です。
Red Hat 9のサポート: Deep Security Agent 20.0.0-5137以降とDeep Security Manager 20.0.651以降では、 Red Hat 9がサポートされるようになりました。
Amazon Linux 2のサポート: Deep Security Agent 20.0.0-5137以降とDeep Security Manager 20.0.651以降で、Amazon Linux 2 for AWS Graviton 3がサポートされるようになりました。
\*\*
が含まれるようになりました。Single star \*
は現在のディレクトリ内でのみ一致します。Single star \*
を使用して多数のフォルダを照合していた既存のルールは機能しなくなり、globstar \*\*
を使用するように変更する必要があります。 DS-71817このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性からどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7102/VRTS-7070/VRTS-7041/VRTS-7039/DSSEG-7636
最高共通脆弱性評価システム (CVSS) スコア: 4.4
重大度:中
リリース日:2022年7月4日
ビルド番号:20.0.0-4959
Ubuntu 22.04 : Deep Security Agent 20.0.0-4959以降でUbuntu 22.04がサポートされるようになりました。これには、 Deep Security Manager 20.0.651以降が必要です。
Ubuntu 20.04のFIPSモード: Deep Security Agent 20.0.0-4959以降で、Ubuntu 20.04のFIPSモードがサポートされるようになりました。
dsa_control -b
)を使用すると、 Deep Security Relay が、閉じたネットワーク環境でのアップデートに必要なバンドルファイルの抽出に失敗しました。 SF05715642 / SEG-144571 / DSSEG-7600リリース日:2022年5月31日
ビルド番号:20.0.0-4726
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-52329
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月28日
ビルド番号:20.0.0-4416
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7132/DS-70518
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月6日
ビルド番号:20.0.0-4185
Advanced TLSトラフィック検査:Advanced TLSトラフィック検査により、Perfect Forward Secrecy(PFS)などの最新の暗号で暗号化されたTLSトラフィックを検査する機能が追加されます。また、HTTPSサーバの仮想パッチも強化され、Log4jなどの脆弱性に対する保護に役立ちます。
リリース日:2022年3月1日
ビルド番号:20.0.0-3964
脅威インテリジェンス: 脅威インテリジェンス (旧称Connected Threat Defense) は、新たな脅威に対するマルウェア対策を強化します。詳細については、「脅威インテリジェンスを使用して新たな脅威を検出する」を参照してください。
$
など) を除外するようにDeep Security Agentがアップデートされました。SEG-129905/DS-68989リリース日:2022年1月24日
ビルド番号:20.0.0-3770
ゼロ設定IPS検査: Deep Security Agentに、証明書を手動でインポートせずにTLS暗号化トラフィックを検査する侵入防御の機能が追加されました。これにより、より多くの暗号スイートのサポートも追加されます。この機能は、Trend Micro Cloud One - Workload Securityのお客さまを始めとして、Linuxプラットフォーム向けに段階的に展開されています。
CRI-Oのサポート: Deep Security Agentの「CRI-Oエンジンのバージョン」と、コンテナの不正プログラム対策イベント情報がDeep Security Managerに表示されるようになりました。 CRI-Oは現在、 Deep Security Manager (オンプレミス) でのみサポートされています。Trend Micro - Cloud One Workload Securityのサポートは後で追加される予定です。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-68180
最高共通脆弱性評価システム (CVSS) スコア: 9.1
最高の重大度:高
リリース日:2021年11月24日
ビルド番号:20.0.0-3445
オンプレミス環境のAgentメトリックの収集: SEGのトラブルシューティングのためにオンプレミスでAgentのメトリックを収集できるようになりました。これらのメトリックは、Windowsでは C:\ProgramData\Trend Micro\Deep Security Agent\metrics
ディレクトリに、Linux、AIX、およびSolarisでは /var/opt/ds_agent/metrics
ディレクトリにZIPファイルとして保存されます。 ZIPファイルは、ローカルファイルシステムで定期的にローテーションされます。各ZIPファイルのサイズは約1MBで、最大100個のファイルが含まれます。メトリクスは診断パッケージとともに収集されます。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある情報公開の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-6489/DSSEG-7210/DS-65113/DS-67367
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:高
リリース日:2021年10月28日
ビルド番号:20.0.0-3288
カーネルサポートパッケージのアップデート:コンピュータまたはポリシーエディタの新しい [エージェントの再起動時にカーネルパッケージを自動的にアップデート] オプションを使用して、カーネルサポートパッケージのアップデートをいつ実行するかを選択できるようになりました。
Agentインストーラの進化: Deep Security Agentインストーラは、ほとんどのAgentコンテンツをインストールするようになりました。これにより、次の変更が行われます。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-46018/DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年10月8日
ビルド番号:20.0.0-3165
Deep Security Agent 20.0.0.3165がTrend Micro Cloud One - Workload Securityユーザにリリースされました。ただし、 Deep Security Agentソフトウェアのダウンロードページからは入手できず、 Deep Security Managerを使用しているユーザにはリリースされません。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年9月8日
ビルド番号:20.0.0-2971
Red Hat Enterprise Linux 8のFIPSモード: Deep Security Agent 20.0.0-2971以降で、 Red Hat Enterprise Linux 8のFIPSモードがサポートされるようになりました。
Amazon Linux 2のFIPSモード: Deep Security Agent 20.0.0-2971以降で、Amazon Linux 2のFIPSモードがサポートされるようになりました。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。SF04613197/SEG-113566/DS-64050
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:高
リリース日:2021年7月1日
ビルド番号:20.0.0-2593
Ubuntu 18.04のFIPSモード: Deep Security Agent 20.0.0-2593以降で、Ubuntu 18.04のFIPSモードがサポートされるようになりました。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-5850/DS-54705
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度:中
リリース日:2021年5月24日
ビルド番号:20.0.0-2395
リリース日:2021年4月12日
ビルド番号: 20.0.0-2204
リリース日:2021年3月8日
ビルド番号:20.0.0-2009
リリース日: 2021年2月8日
ビルド番号: 20.0.0-1876
リリース日:2021年1月20日
ビルド番号:20.0.0-1822
Behavior Monitoring for Linux:このリリースでは、Linuxプラットフォームでの挙動監視のサポートが追加されています。
リリース日:2021年1月4日
ビルド番号:20.0.0-1681
リリース日:2020年12月7日
ビルド番号:20.0.0-1559
TLSの方向性: Managerのハートビートポートは、TLSクライアントとTLSサーバの両方として機能できるようになりました。今後のエージェントは、TLSサーバではなくTLSクライアントとして接続します。これにより、接続のTCPレイヤと同じ方向でTLSセッションを開始する必要があるプロキシまたはファイアウォールを介したAgentからの接続の問題が解決されます。
このエージェントのアップデートでは、エージェントマネージャ通信に使用されるTLS証明書の検証がどのように実装されるかが変更されています。エージェントのアクティベーション中に次の警告が表示された場合:
[Warning/2] | SSLVerifyCallback() - verify error 20: unable to get local issuer certificate
最も根本的な根本原因は、エージェントがマネージャによって証明書に提示されている証明書を検証できないことです。信頼された証明書を固定する必要はありません。この証明書が適用されない場合は無視してください。ただし、信頼された証明書を使用する場合は、 Deep Security Agentをアクティベートする前に、
リリース日:2020年10月28日
ビルド番号:20.0.0-1337
リリース日:2020年10月21日
ビルド番号:20.0.0-1304
このDeep Security Agentのリリースには、 Trend Micro XDR アクティビティ監視プレビューに必要なアップデートが含まれています。現在プレビュー版に参加している場合は、2020年11月16日までにDeep Security Agent Deep Security Agentアクティビティ監視にアップグレードする必要があります。 XDRとアクティビティ監視の詳細については、「Workload SecurityとXDRの統合」を参照してください。
Deep Security Agent 20.0.0-1304以降では、新しいネットワーク接続を使用して、アクティビティ監視データをトレンドマイクロに送信します。接続の詳細については、 [アクティビティ監視を有効にする] を参照してください。アクティビティ監視データをトレンドマイクロに送信できるように、この送信先へのエージェントトラフィックが許可されていることを確認してください。
リリース日:2020年10月5日
ビルド番号:20.0.0-1194
Linuxでのリアルタイム 不正プログラム対策 検索のパフォーマンスが改善されました:Deep Security Agent for Linuxの 不正プログラム対策 リアルタイム検索が改善され、応答時間が短縮され、処理が高速化され、CPU使用率が低下します。以前は、すべてのファイルが read/write.で検索されていました 現在、 不正プログラム対策 検索の方が効率的で、書き込み中のファイル検索が遅延されます(ファイルはキューに追加され、バックグラウンドで検索されます)。
差別化されたプラットフォーム:Deep Security Managerでは、Red HatおよびCentOSのプラットフォームと運用を区別できるようになりました。DS-52682
継続的なネットワーク検索: vMotionを使用してゲスト仮想マシンを同じクラスタ内の別のESXiホストに移行した後、 Deep Security Virtual Applianceのネットワーク検索が中断した場所から遅延なく続行されるようになりました。この機能は、NSX-T Data Centerを使用しており、ゲストマシンがネットワーク機能のオーバーライドなしのポリシーを使用している場合にのみ適用されます。 DS-50482
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/DS-41233
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度:中
リリース日:2020年7月30日
ビルド番号:20.0.0.877
SystemDのサポート:SystemDはLinuxサービスマネージャで、サービスで依存関係を宣言できます。これにより、カーネルモジュールやその他のサービスのシーケンスのロードとアンロードを実行できます。どのプラットフォームがサポートされているかについては、
Secure Bootサポート: Deep Security Agentは、Secure Bootを有効にしたLinux OSを追加サポートします。詳細については、
エージェントの整合性チェック: Deep Securityは、 Deep Security Agentでの署名を検証して、ソフトウェアファイルが署名時から変更されていないことを確認します。
NSX-T環境での仮想マシンの保護: 最新のVMware Service InsertionテクノロジとGuest Introspectionテクノロジが統合されました。これにより、侵入防御、 Webレピュテーション、ファイアウォール、変更監視、およびエージェントレス保護を使用したNSX-Tホストでの推奨設定の検索を使用してゲスト仮想マシンを保護できます。
シームレスなネットワーク保護: Deep Security Managerは、ゲストVMのネットワーク設定を、同じクラスタ内のすべてのDeep Security Virtual Applianceに送信します。その結果、アプライアンスは、1つのESXiホストから同じクラスタ内の別のESXiホストへのvMotionの移行中および実行後に、ネットワーク機能を使用するゲストコンピュータの保護を維持できるようになります。この機能は、NSX-T環境にのみ適用されます。この環境では、ゲストコンピュータがネットワーク機能のオーバーライドなしで割り当てられたポリシーを使用しています。
SELinuxのサポート:Red Hat Enterprise Linux 7およびRed Hat Enterprise Linux 8では、SELinux(Security-Enhanced Linux)強制モードがサポートされています。Deep Security Agentは、初期設定のSELinuxポリシーと互換性があります。ds_agentなどの不正プログラム対策ソフトウェアは、システムを保護するために一意のドメインで実行する必要があります。SELinuxポリシーのその他のカスタマイズまたは設定は、ds_agentのためにブロックがブロックまたは失敗することがあります。
SSLの強化: Deep SecurityはSSL証明書でハンドシェイクhello_request(rfc5246)および拡張子_then_mac(rfc7366)を暗号化します。
Continuous 不正プログラム対策 保護: Deep Security Managerは、ゲストVMの 不正プログラム対策 リアルタイム設定を、同じクラスタ内のすべてのDeep Security Virtual Applianceに送信します。これにより、vMotionを1つのESXiホストから別のESXiホストに移行中および移行後に、不正プログラム対策のリアルタイム機能を使用するゲストコンピュータの保護をアプライアンスで維持できるようになります。同じクラスタ。この機能は、NSX-T環境にのみ適用されます。
環境内のAgentのバージョンアップを自動化する: Deep Securityにより、新しいAgentを有効化した場合に新しいバージョンにバージョンアップできるかどうかを柔軟に判断できます 。これは、アプリケーションチームが期限切れのバージョンのAgentを含む古いゴールドイメージを使用している場合に特に役立ちます。アクティベーション時のアップグレードを有効にし、Agentバージョン管理を使用して環境内で使用するAgentのラインナップを定義するだけで、古いAgentがオンラインになってアクティベートされると、自動的にアップグレードされます。
NSX-Tネットワークスループットの向上: Data Plane Development Kit (DPDK) の導入により、ネットワークスループットが従来のテクノロジと比較して3倍高速化されました。
サポートされているパスへのアップグレード: アクティベーション時のアップグレード機能では、コンピュータ上のAgentが最新の2つのメジャーリリース以降にのみアップグレードされます。 Agentが条件を満たしていない場合は、過去2回のメジャーリリース内のリリースにAgentを手動でアップグレードする必要があります。次に、アクティベーション時のアップグレード機能によって新しいバージョンが検出され、指定されたリリースへのアップグレードが完了します。
認証情報が正しくないAWSアカウントの保護: 以前は、 Deep SecurityでAWSアカウントの認証情報を正しく入力しないと、 エージェントを有効化できませんでした。これは、資格情報が正しく入力されていないか、 Deep Securityで対応するアップデートを行わずに資格情報が変更されたために発生した可能性があります。多くの場合、単純な設定エラーであるこの状況で保護を維持するために、コンピュータはアカウントの外部で作成され、 エージェントのアクティベーションが許可されます。
インスタンスメタデータサービスバージョン2(IMDSv2)のサポート:このリリースでは、IMDSv2がサポートされています。詳細については、「
検索失敗の処理可能な推奨事項: Deep Security Agentには、予約された不正プログラム検索がキャンセルされた理由と、その対策を推奨する処理に関する情報が表示されます。詳細については、
プロセスの除外設定:プロセス除外設定が次のように改善されました。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/VRTS-3176
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
現在サポートされているLinuxカーネルを確認するには、
Linuxカーネルサポートのリリース履歴を表示するには、Deep Security Agentの新機能のLinuxの項目を参照してください。
リリース日: 2024年11月13日
ビルド番号: 20.0.1-23340
Windows 11, バージョン24H2のサポート: Deep Securityエージェント20.0.1-23340以降はWindows 11, バージョン24H2をサポートします。
このリリースにはセキュリティアップデートが含まれています。脆弱性に対する保護方法の詳細については、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることにご注意ください。VRTS-13428//VRTS-13017/DSA-7666/DSA-7646
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年10月16日
ビルド番号: 20.0.1-21510
このリリースにはセキュリティアップデートが含まれています。脆弱性に対する保護方法の詳細については、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることにご注意ください。VRTS-12953/DSA-7559
最高共通脆弱性評価システム (CVSS) スコア: 8.0
最高の重大度:高
リリース日: 2024年9月18日
ビルド番号: 20.0.1-19250
このリリースには、サードパーティライブラリの更新が含まれています。DSA-6156/DSA-6942
リリース日: 2024年8月21日
ビルド番号: 20.0.1-17380
このリリースにはセキュリティアップデートが含まれています。脆弱性に対する保護方法の詳細については、脆弱性対応をご覧ください。責任ある情報公開の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることにご注意ください。VRTS-12301/DSA-5967/DSA-6150
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年7月17日
ビルド番号: 20.0.1-14610
lsass.exe
Windowsサービスのクエリが一部のシステムをハングさせました。SF07810760/PCT-21624/DSA-5937リリース日: 2024年6月19日
ビルド番号:20.0.1-12510
リリース日: 2024年5月16日
ビルド番号: 20.0.1-9400
SCANLOGPATH
パラメータがサポートされるようになりました。詳細については、「 SAP NetWeaverとの統合」を参照してください。 PCT-21958/DSA-4924このリリースには、サードパーティ製ライブラリのアップデートが含まれています。 DSA-4187
リリース日: 2024年4月24日
ビルド番号: 20.0.1-7380
リリース日: 2024年3月20日
ビルド番号: 20.0.1-4540
.dwg
ファイルのMIMEタイプを誤ってAutoCAD 2004からAutoCAD 2024に分類しました。SF07027236/SEG-186079/PCT-5797/DSA-2901発売日: 2024年2月29日
ビルド番号: 20.0.1-3180
.msg
Deep Security Agent SAP Scannerによるファイルが正しくありません。 PCT-5797/DSA-4050このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-11708/DSA-3702
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年4月17日
ビルド番号: 20.0.1-700
リリース日: 2024年1月17日
ビルド番号: 20.0.1-690
コマンドライン検索: Deep Security Agentで、コマンドラインから dsa_scan
を使用して起動されるオンデマンド検索がサポートされるようになりました。
現在、この機能はTrend Cloud One - Endpoint & Workload Securityのユーザのみが利用できます。詳細については、「コマンドラインの基礎」を参照してください。 V1E-6993
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。V1E-10952
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:重大
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年12月12日
ビルド番号: 20.0.0-8438
Windows 11バージョン23H2のサポート: Deep Security Agent 20.0.0-8438以降では、Windows 11バージョン23H2がサポートされます。 DSA-2255
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-11015/DSA-2156
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年11月21日
ビルド番号: 20.0.0-8268
.xml
ファイル、およびAutoCADおよびR2000で生成された .dwg
ファイルのMIMEタイプが誤って分類されていました。 SF07027236/SEG-186079/DSA-2202tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年10月26日
ビルド番号: 20.0.0-8137
tm_netagent
)のエラーログローテーションの問題が発生する可能性があります。詳細については、Deep SecurityにおけるTLS検査プロセスのエラーログローテーションの問題を参照してください。DSA-3773リリース日: 2023年9月26日
ビルド番号: 20.0.0-7943
dsa_query -c GetProxyInfo
dsa_query -c GetProxyInfo details=true
。 DSA-864リリース日: 2023年8月29日
ビルド番号: 20.0.0-7719
新しい言語のサポート: Deep Security Agentでポーランド語とチェコ語がサポートされるようになりました。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7976/DSA-1386
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2023年7月25日
ビルド番号: 20.0.0-7476
Deep Security Agentの右クリック検索: Deep Security Agentでは、ファイルまたはフォルダを右クリックして [検索] を選択することで、Windowsのファイルエクスプローラから手動検索を開始できるようになりました。現時点では、この機能を使用できるのは、Trend Vision One EndpointユーザおよびTrend Cloud One - Endpoint&Workloadユーザのみです。
リリース日: 2023年6月28日
ビルド番号: 20.0.0-7303
リリース日: 2023年5月29日
ビルド番号: 20.0.0-7119
ds_nuagent
) が保護され、管理者権限を持つローカルユーザがこのプロセスを停止できないようになりました。 DS-74080dsa-connect
サービスでFIPSモードがサポートされるようになりました。詳細については、プラットフォームごとのサポート機能を参照してください。 C1WS-7467ds_notifier
) が原因でメモリリークが発生しました。 SF06454240/SEG-167684/DSSEG-7863リリース日:2023年4月25日
ビルド番号:20.0.0-6860
ds_agent.ini
. SF06664116/SEG-173848/DS-77182ds_agent.ini
設定ファイル:dsa.proxymanager.ProbeTimeoutInSec=120
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-8320/DSSEG-7865
最高共通脆弱性評価システム (CVSS) スコア: 2.9
重大度:低
リリース日: 2023年3月29日
ビルド番号: 20.0.0-6690
サービスゲートウェイ: Deep Security Agent 20.0.0-6690以降とDeep Security Manager 20.0.741以降では、転送プロキシ機能を提供するサービスゲートウェイ機能がサポートされるようになりました。
**
) ワイルドカードはパスルールのディレクトリとサブディレクトリに適用され、対照的にシングルスター (*
) ワイルドカードはパスルールのディレクトリ内でのみ一致していました。DS-75133dsa-connect-X.log
) を5つ生成します。以前はそれぞれ1MBのログファイルが3つでした。 C1WS-9598dsa-connect.ini
または dsa-connect.conf
) をサポートし、次の設定オプションを使用できます。
設定ファイルの例:
{ "Debug": true, "Count": 5, "Size": 2097152 }
.
が含まれるファイルのレポートを生成できませんでした。SF06181341/SEG-166326/DS-76404リリース日:2023年1月31日
ビルド番号:20.0.0-6313
Windows 10 22H2のサポート: Deep Security Agent 20.0.0-6313以降とDeep Security Manager 20.0.716以降では、Windows 10 22H2がサポートされるようになりました。
Deep Securityでは、SHA-1アルゴリズムで署名された証明書はサポートされなくなりました。エージェントがDeep Security Managerと通信するために、SHA-256を使用して発行されたSSL証明書が必要になりました。C1WS-5676
_
) はダッシュ (-
)に置き換えられました、大文字のZが小文字のzに置き換えられました。 DS-74335リリース日:2022年11月28日
ビルド番号:20.0.0-5995
Windows 11 22H2のサポート: Deep Security Agent 20.0.0-5995以降とDeep Security Manager 20.0.711以降では、Windows 11 22H2がサポートされるようになりました。
notifier.exe
) で発生し、システムメモリの使用率が高くなっていました。 DS-74325MQTTがオフライン
、 ハブがビジー
、 dsa-connectに接続できない
)、 Trend Micro Vision Oneの接続の切断、およびテレメトリの送信不能が発生していました。 SEG-160263 / SEG-161138 / SEG-160116 / SEG-159318 / DS-74638sh.exe
)を使用して実行されるスクリプトをブロックできませんでした。 DS-73827リリース日:2022年10月27日
ビルド番号:20.0.0-5810
インストール済みソフトウェアのレポート: Deep Security Agentは、Microsoft Windowsインストーラの追加の詳細情報とともにインストール済みソフトウェアをレポートするようになりました。これは現在、 Trend Micro Cloud One Workload Security ユーザのみが使用できます。
UserAgent
や Referrer
など) が追加されました。DS-72196リリース日:2022年9月22日
ビルド番号:20.0.0-5512
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-8100/VRTS-8101/DS-73087/DS-72528
最高共通脆弱性評価システム (CVSS) スコア: 7.0
最高の重大度:高
リリース日:2022年8月29日
ビルド番号:20.0.0-5394
リリース日:2022年7月26日
ビルド番号:20.0.0-5137
高度なTLSトラフィック検査: Deep Security Agent 20.0.0-5137以降では、システムアップデートまたはパッケージアップデートを実行するプラットフォームに高度なTLSトラフィック検査のサポートが追加されます。現在、この機能はTrend Micro – Cloud One Workload Securityでのみサポートされています。 Deep Security Manager (オンプレミス) のサポートは今後追加される予定です。
\*\*
が含まれるようになりました。Single star \*
は現在のディレクトリ内でのみ一致します。Single star \*
を使用して多数のフォルダを照合していた既存のルールは機能しなくなり、globstar \*\*
を使用するように変更する必要があります。 DS-71817このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性からどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7102/VRTS-7070/VRTS-7041/VRTS-7039/DSSEG-7636
最高共通脆弱性評価システム (CVSS) スコア: 4.4
重大度:中
リリース日:2022年7月4日
ビルド番号:20.0.0-4959
dsa_control -b
)を使用すると、 Deep Security Relay が、閉じたネットワーク環境でのアップデートに必要なバンドルファイルの抽出に失敗しました。 SF05715642 / SEG-144571 / DSSEG-7600このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7633/DS-71687
最高共通脆弱性評価システム (CVSS) スコア: 6.2
最高の重大度:中
リリース日:2022年5月31日
ビルド番号:20.0.0-4726
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7090/DSSEG-7541/DS-52329
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月28日
ビルド番号:20.0.0-4416
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7132/DS-70518
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月6日
ビルド番号:20.0.0-4185
Advanced TLSトラフィック検査:Advanced TLSトラフィック検査により、Perfect Forward Secrecy(PFS)などの最新の暗号で暗号化されたTLSトラフィックを検査する機能が追加されます。また、HTTPSサーバの仮想パッチも強化され、Log4jなどの脆弱性に対する保護に役立ちます。
リリース日:2022年3月1日
ビルド番号:20.0.0-3964
脅威インテリジェンス: 脅威インテリジェンス (旧称Connected Threat Defense) は、新たな脅威に対するマルウェア対策を強化します。詳細については、「脅威インテリジェンスを使用して新たな脅威を検出する」を参照してください。
$
など) を除外するようにDeep Security Agentがアップデートされました。SEG-129905/DS-68989リリース日:2022年1月26日
ビルド番号:20.0.0-3771
ゼロ設定IPS検査: Deep Security Agentに、証明書を手動でインポートせずにTLS暗号化トラフィックを検査する侵入防御の機能が追加されました。これにより、より多くの暗号スイートのサポートも追加されます。この機能は、Trend Micro Cloud One - Workload Securityのお客さまを始めとして、Windowsプラットフォーム向けに段階的に展開されています。
Windows 21H2のサポート: Deep Security Agent 20.0.0-3771以降でWindows 21H2がサポートされるようになりました。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-6187/DS-65070/DS-68180
最高共通脆弱性評価システム (CVSS) スコア: 9.1
最高の重大度:高
リリース日:2021年12月15日
ビルド番号:20.0.0-3530
リリース日:2021年11月24日
ビルド番号:20.0.0-3445
msiexec /I "Notifier's installer name" LockAppSettingsDefault=1
を使用してインストールした場合) ユーザが通知を非表示にできないようになりました。 DS-64527このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある情報公開の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-6489/DSSEG-7210/DS-65113/VRTS-6207/DSSEG-7026
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年10月28日
ビルド番号:20.0.0-3288
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-46018/DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年10月8日
ビルド番号:20.0.0-3165
Deep Security Agent 20.0.0.3165がTrend Micro Cloud One - Workload Securityユーザにリリースされました。ただし、 Deep Security Agentソフトウェアのダウンロードページからは入手できず、 Deep Security Managerを使用しているユーザにはリリースされません。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年8月30日
ビルド番号:20.0.0-2921
国勢調査のフィードバック: Deep Security Agent 20.0.0-2921以降では、 トレンドマイクロスマートフィードバックが有効になっている場合に、国勢調査ファイルのフィードバックをSmart Protection Network (SPN) に送信できるようになりました ( [システム設定] [>スマートフィードバック] )。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性からどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSSEG-7046/DS-65668
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年7月29日
ビルド番号:20.0.0-2740
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。SF04613197/SEG-113566/DS-64050
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:高
リリース日:2021年7月1日
ビルド番号:20.0.0-2593
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-5850/DS-54705
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度:中
リリース日:2021年6月2日
ビルド番号:20.0.0-2419
リリース日:2021年4月12日
ビルド番号: 20.0.0-2204
リリース日:2021年3月8日
ビルド番号:20.0.0-2009
リリース日: 2021年2月8日
ビルド番号: 20.0.0-1876
リリース日:2021年1月20日
ビルド番号:20.0.0-1822
リリース日:2021年1月4日
ビルド番号:20.0.0-1681
このリリースには、一般的な改善が含まれ
リリース日:2020年12月7日
ビルド番号:20.0.0-1559
TLSの方向性: Managerのハートビートポートは、TLSクライアントとTLSサーバの両方として機能できるようになりました。今後のエージェントは、TLSサーバではなくTLSクライアントとして接続します。これにより、接続のTCPレイヤと同じ方向でTLSセッションを開始する必要があるプロキシまたはファイアウォールを介したAgentからの接続の問題が解決されます。
このエージェントのアップデートでは、エージェントマネージャ通信に使用されるTLS証明書の検証がどのように実装されるかが変更されています。エージェントのアクティベーション中に次の警告が表示された場合:
[Warning/2] | SSLVerifyCallback() - verify error 20: unable to get local issuer certificate
最も根本的な根本原因は、エージェントがマネージャによって証明書に提示されている証明書を検証できないことです。信頼された証明書を固定する必要はありません。この証明書が適用されない場合は無視してください。ただし、信頼された証明書を使用する場合は、 Deep Security Agentをアクティベートする前に、
リリース日:2020年10月28日
ビルド番号:20.0.0.1337
サポートされているパスへのアップグレード: アクティベーション時のアップグレード機能では、コンピュータ上のAgentが最新の2つのメジャーリリース以降にのみアップグレードされます。 Agentが条件を満たしていない場合は、過去2回のメジャーリリース内のリリースにAgentを手動でアップグレードする必要があります。次に、アクティベーション時のアップグレード機能によって新しいバージョンが検出され、指定されたリリースへのアップグレードが完了します。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/DS-41233
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度: 中
このDeep Security Agentのリリースには、 Trend Micro XDR アクティビティ監視プレビューに必要なアップデートが含まれています。現在プレビュー版に参加している場合は、2020年11月16日までにDeep Security Agent Deep Security Agentアクティビティ監視にアップグレードする必要があります。 XDRとアクティビティ監視の詳細については、「Workload SecurityとXDRの統合」を参照してください。
Deep Security Agent 20.0.0-1337以降では、新しいネットワーク接続を使用して、アクティビティ監視データをトレンドマイクロに送信します。接続の詳細については、 [アクティビティ監視を有効にする] を参照してください。アクティビティ監視データをトレンドマイクロに送信できるように、この送信先へのエージェントトラフィックが許可されていることを確認してください。
Deep Security Relayが同じ場所に配置されたRelayまたは独立したRelayをアップグレードしているときに、「不正プログラム対策保護がないか、期限切れ」および「セキュリティアップデート: セキュリティアップデートの確認とダウンロード失敗 (Agent/Applianceエラー)」というアラートが表示されることがあります。自動的に解決され、それぞれのアラートがクリアされるまで、20分以上かかります。以降のDeep Security Agentのアップグレードを正常に実行するには、Deep Security Relayのアラートが自動的にクリアされるまでお待ちください。 DS-54056
リリース日:2020年7月30日
ビルド番号:20.0.0.877
エージェントの整合性チェック:Deep Security Agentで署名が検証され、署名後にソフトウェアファイルが変更されていないことが確認されます。
不正な認証情報でAWSアカウントを保護する: 以前は、 Deep SecurityでAWSアカウントの認証情報を間違って入力すると、 エージェントを有効化できませんでした。これは、資格情報が正しく入力されていないか、 Deep Securityで対応するアップデートを行わずに資格情報が変更されたために発生した可能性があります。多くの場合、単純な設定エラーであるこの状況で保護を維持するために、コンピュータはアカウントの外部で作成され、 エージェントのアクティベーションが許可されます。
SSLの強化: Deep SecurityはSSL証明書でハンドシェイクhello_request(rfc5246)および拡張子_then_mac(rfc7366)を暗号化します。
エージェントのアップグレードでの再起動要件の削除: 以前は、新しいエージェントのアップグレードを完了するためにWindowsサーバの再起動が必要になる状況がいくつかありました。リブートする必要があるときのDeep Security Agentの11.0、12.0、または任意のWindowsオペレーティングシステム上の20.0からのアップグレードは完全にアップグレードDeep Securityエージェントの結果として影響されないようにアプリケーションを有効にする、削除されました。
環境内のクライアントのバージョンアップを自動化する: Deep Securityは、新しいエージェントを有効にした場合に新しいバージョンにバージョンアップできるかどうかを柔軟に判断できます。これは、アプリケーションチームが古いバージョンのエージェントを含む古いゴールデンイメージを使用している場合に特に役立ちます。アクティベーション時のアップグレードを有効にし、Agentバージョン管理を使用して環境内で使用するAgentのラインナップを定義するだけで、古いAgentがオンラインになってアクティベートされると、自動的にアップグレードされます。
インスタンスメタデータサービスバージョン2(IMDSv2)のサポート:IMDSv2は、 Deep Security Manager FR 2020-04-30でサポートされています。詳細については、「
検索失敗の処理可能な推奨事項: Deep Security Agentには、予約された不正プログラム検索がキャンセルされた理由と、その対策を推奨する処理に関する情報が表示されます。詳細については、
不正プログラム対策 リアルタイムファイル検索レポート: Deep Securityは、 不正プログラム対策 リアルタイム検索によって検索される上位10個のファイルを特定します。この情報を使用してファイル除外を設定し、不要な検索を回避できるため、パフォーマンスの評価およびチューニングの出発点となります。収集されたデータを含む「AmTopNScan.txt」ファイルは、次の方法を使用して生成できます。
プロセスの除外設定:プロセス除外設定が次のように改善されました。
セキュリティログ監視用のWindowsイベントチャネル:Windowsイベントチャネルのログでは、WindowsプラットフォームでOSおよびアプリケーションのログを追跡するための新しいオプションが提供されます。より新しいWindows Vista。イベントチャネルを使用して、後で確認できるセキュリティログ監視イベントを収集できます。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/VRTS-3176
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年11月13日
ビルド番号: 20.0.1-23340
リリース日: 2024年10月16日
ビルド番号: 20.0.1-21510
このリリースには、一般的な改善が含まれ
リリース日: 2024年9月18日
ビルド番号: 20.0.1-19250
このリリースには、一般的な改善が含まれ
リリース日: 2024年8月21日
ビルド番号: 20.0.1-17380
リリース日: 2024年7月17日
ビルド番号: 20.0.1-14610
リリース日: 2024年6月19日
ビルド番号:20.0.1-12510
リリース日: 2024年5月16日
ビルド番号: 20.0.1-9400
リリース日: 2024年4月24日
ビルド番号: 20.0.1-7380
リリース日: 2024年3月20日
ビルド番号: 20.0.1-4540
このリリースには、一般的な改善が含まれます。
発売日: 2024年2月29日
ビルド番号: 20.0.1-3180
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-11708/DSA-3702
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日: 2024年1月17日
ビルド番号: 20.0.1-690
リリース日: 2023年12月12日
ビルド番号: 20.0.0-8438
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSA-2722
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:重大
リリース日: 2023年11月21日
ビルド番号: 20.0.0-8268
.xml
ファイル、およびAutoCADおよびR2000で生成された .dwg
ファイルのMIMEタイプが誤って分類されていました。 SF07027236/SEG-186079/DSA-2202リリース日: 2023年10月26日
ビルド番号: 20.0.0-8137
このリリースには、一般的な改善が含まれます。
リリース日: 2023年9月26日
ビルド番号: 20.0.0-7943
dsa_query -c GetProxyInfo
dsa_query -c GetProxyInfo details=true
リリース日: 2023年8月29日
ビルド番号: 20.0.0-7719
リリース日: 2023年7月25日
ビルド番号: 20.0.0-7476
リリース日: 2023年6月28日
ビルド番号: 20.0.0-7303
リリース日: 2023年5月29日
ビルド番号: 20.0.0-7119
ds_agent.log
) に入力されていました。SEG-174560/C1WS-13282リリース日:2023年5月2日
ビルド番号:20.0.0-6912
ds_agent.ini
. SF06664116/SEG-173848/DS-77182ds_agent.ini
設定ファイル:dsa.proxymanager.ProbeTimeoutInSec=120
リリース日: 2023年3月22日
ビルド番号: 20.0.0-6658
サービスゲートウェイ: Deep Security Agent 20.0.0-6658以降とDeep Security Manager 20.0.741以降では、転送プロキシ機能を提供するサービスゲートウェイ機能がサポートされるようになりました。
dsa-connect-X.log
) を5つ生成します。以前はそれぞれ1MBのログファイルが3つでした。 C1WS-9598dsa-connect.ini
または dsa-connect.conf
) をサポートし、次の設定オプションを使用できます。
設定ファイルの例:
{ "Debug": true, "Count": 5, "Size": 2097152 }
リリース日:2023年1月31日
ビルド番号:20.0.0-6313
Deep Securityでは、SHA-1アルゴリズムで署名された証明書はサポートされなくなりました。エージェントがDeep Security Managerと通信するために、SHA-256を使用して発行されたSSL証明書が必要になりました。C1WS-5676
ds-agent.log
) ローテーションに失敗し、意図したよりも多くのディスク容量を使用することがありました。 SF05306459/SEG-137003/DS-72899_
) はダッシュ (-
)に置き換えられました、大文字のZが小文字のzに置き換えられました。 DS-74335リリース日:2022年11月22日
ビルド番号:20.0.0-5953
このリリースには、一般的な改善が含まれています。このリリースには、Solarisプラットフォーム用のエージェントのみが含まれていることに注意してください。
リリース日:2022年10月21日
ビルド番号:20.0.0-5761
UserAgent
や Referrer
など) が追加されました。DS-72196リリース日:2022年9月22日
ビルド番号:20.0.0-5512
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-8100/VRTS-8101/DS-73087/DS-72528
最高共通脆弱性評価システム (CVSS) スコア: 7.0
最高の重大度:高
リリース日:2022年8月29日
ビルド番号:20.0.0-5394
AIX7.3のサポート: Deep Security Agent 20.0.0-5394以降とDeep Security Manager 20.0.677以降では、AIX 7.3がサポートされるようになりました。
リリース日:2022年7月26日
ビルド番号:20.0.0-5137
\*\*
が含まれるようになりました。Single star \*
は現在のディレクトリ内でのみ一致します。Single star \*
を使用して多数のフォルダを照合していた既存のルールは機能しなくなり、globstar \*\*
を使用するように変更する必要があります。 DS-71817このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性からどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7102/VRTS-7070/VRTS-7041/VRTS-7039/DSSEG-7636
最高共通脆弱性評価システム (CVSS) スコア: 4.4
重大度:中
リリース日:2022年7月4日
ビルド番号:20.0.0-4959
リリース日:2022年5月31日
ビルド番号:20.0.0-4726
LIBPATH
または LD_LIBRARY_PATH
環境変数が定義されていると、 Deep Security Agentが起動しないことがありました。 DS-70882このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-52329
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月28日
ビルド番号:20.0.0-4416
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-7132/DS-70518
最高共通脆弱性評価システム (CVSS) スコア: 7.5
最高の重大度:高
リリース日:2022年4月6日
ビルド番号:20.0.0-4185
リリース日:2022年3月1日
ビルド番号:20.0.0-3964
脅威インテリジェンス: 脅威インテリジェンス (旧称Connected Threat Defense) は、新たな脅威に対するマルウェア対策を強化します。詳細については、「脅威インテリジェンスを使用して新たな脅威を検出する」を参照してください。
$
など) を除外するようにDeep Security Agentがアップデートされました。SEG-129905/DS-68989リリース日:2022年1月24日
ビルド番号:20.0.0-3770
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-68180
最高共通脆弱性評価システム (CVSS) スコア: 9.1
最高の重大度:高
リリース日:2021年11月24日
ビルド番号:20.0.0-3445
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-6489/DSSEG-7210/DS-65113
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年10月28日
ビルド番号:20.0.0-3288
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DS-46018/DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年10月8日
ビルド番号:20.0.0-3165
Deep Security Agent 20.0.0.3165がTrend Micro Cloud One - Workload Securityユーザにリリースされました。ただし、 Deep Security Agentソフトウェアのダウンロードページからは入手できず、 Deep Security Managerを使用しているユーザにはリリースされません。
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。DSSEG-7210/DSSEG-7217
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高
リリース日:2021年8月30日
ビルド番号:20.0.0-2921
リリース日:2021年7月29日
ビルド番号:20.0.0-2740
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。SF04613197/SEG-113566/DS-64050
最高共通脆弱性評価システム (CVSS) スコア: 9.8
最高の重大度:高
リリース日:2021年7月1日
ビルド番号:20.0.0-2593
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-5850/DS-54705
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度:中
リリース日:2021年5月24日
ビルド番号:20.0.0-2395
リリース日:2021年4月12日
ビルド番号: 20.0.0-2204
リリース日:2021年3月8日
ビルド番号:20.0.0-2009
リリース日: 2021年2月8日
ビルド番号: 20.0.0-1876
リリース日:2021年1月20日
ビルド番号:20.0.0-1822
AIXに対する不正プログラム対策のサポート: Deep Security Agent 20.0.0-1822以降では、AIX 7.1および7.2に対する不正プログラム対策がサポートされるようになりました。
リリース日:2021年1月4日
ビルド番号:20.0.0-1681
このリリースには、一般的な改善が含まれ
リリース日:2020年12月7日
ビルド番号:20.0.0-1559
TLSの方向性: Managerのハートビートポートは、TLSクライアントとTLSサーバの両方として機能できるようになりました。今後のエージェントは、TLSサーバではなくTLSクライアントとして接続します。これにより、接続のTCPレイヤと同じ方向でTLSセッションを開始する必要があるプロキシまたはファイアウォールを介したAgentからの接続の問題が解決されます。
このエージェントのアップデートでは、エージェントマネージャ通信に使用されるTLS証明書の検証がどのように実装されるかが変更されています。エージェントのアクティベーション中に次の警告が表示された場合:
[Warning/2] | SSLVerifyCallback() - verify error 20: unable to get local issuer certificate
最も根本的な根本原因は、エージェントがマネージャによって証明書に提示されている証明書を検証できないことです。信頼された証明書を固定する必要はありません。この証明書が適用されない場合は無視してください。ただし、信頼された証明書を使用する場合は、 Deep Security Agentをアクティベートする前に、
リリース日:2020年10月28日
ビルド番号:20.0.0.1337
リリース日:2020年10月21日
ビルド番号:20.0.0.1304
リリース日:2020年10月5日
ビルド番号:20.0.0.1194
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/DS-41233
最高共通脆弱性評価システム (CVSS) スコア: 4.4
最高の重大度:中
リリース日:2020年7月30日
ビルド番号:20.0.0.877
SSLの強化:Deep SecurityはSSL証明書でハンドシェイクhello_request(rfc5246)および拡張子_then_mac(rfc7366)を暗号化します。
エージェントの整合性チェック:Deep Security Agentで署名が検証され、署名後にソフトウェアファイルが変更されていないことが確認されます。
サポートされているパスへのアップグレード: アクティベーション時のアップグレード機能では、コンピュータ上のAgentが最新の2つのメジャーリリース以降にのみアップグレードされます。 Agentが条件を満たしていない場合は、過去2回のメジャーリリース内のリリースにAgentを手動でアップグレードする必要があります。次に、アクティベーション時のアップグレード機能によって新しいバージョンが検出され、指定されたリリースへのアップグレードが完了します。
検索失敗の処理可能な推奨事項:Deep Security Agentには、予約された不正プログラム検索がキャンセルされた理由と、その対策を推奨する処理に関する情報が表示されます。詳細については、
不正プログラム対策 リアルタイムファイル検索レポート:Deep Securityは、 不正プログラム対策 リアルタイム検索によって検索される上位10個のファイルを特定します。この情報を使用してファイル除外を設定し、不要な検索を回避できるため、パフォーマンスの評価およびチューニングの出発点となります。収集されたデータを含む「AmTopNScan.txt」ファイルは、次の方法を使用して生成できます。
プロセスの除外設定:プロセス除外設定が次のように改善されました。
環境内のクライアントのバージョンアップを自動化する: Deep Securityは、新しいエージェントを有効にした場合に新しいバージョンにバージョンアップできるかどうかを柔軟に判断できます。これは、アプリケーションチームが古いバージョンのエージェントを含む旧バージョンのゴールドイメージを使用している場合に特に役立ちます。アクティベーション時にバージョンアップを有効にして、エージェントバージョン管理を使用して環境内で使用するクライアントのラインナップを定義します。古いエージェントがオンラインでアクティベートされると自動的にアップグレードされます。
これで、 エージェント上のPacket Processing Engineを設定して、指定されたインターフェイスでトラフィック検査をバイパスできるようになりました。コンピュータの特定のインタフェースがクラスタのプライベートトラフィック専用の場合、この設定を使用して、このインタフェースとの間で送受信されるパケットの検査をバイパスできます。これにより、バイパスされたインタフェースやその他のインタフェースでパケット処理が高速化されます。
この設定を使用してトラフィック検査をバイパスすることはセキュリティ上の危険です。潜在的な遅延のメリットが関連するリスクを上回るかどうかは、エンドユーザが決定します。また、クラスタ内のノードだけが、そのインタフェースがバイパスされているサブネットにアクセスできるかどうかを判断する必要があります。
バイパスを実装するには、次の手順を実行します。
MAC_EXCLUSIVE_LIST=XX:XX:XX:XX:XX,XX:XX:XX:XX:XX
/etc/ds_filter.conf ファイル内:
有効なMAC_EXCLUSIVE_リスト:
MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E
MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E,6A:23:F0:0F:AB:34
無効なMAC_EXCLUSIVE_リスト:
MAC_EXCLUSIVE_LIST=B:3A;12:F8:32:5E
MAC_EXCLUSIVE_LIST=0b:3a;12:F8:32:5e,6a:23:F0:0F:ab:34
MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E
MACアドレスが無効な場合、インタフェースはバイパスされません。行の先頭に正確な文字列「MAC_EXCLUSIVE_LIST=」がない場合、インタフェースはバイパスされません。 DSSEG-4055
このリリースにはセキュリティアップデートが含まれています。トレンドマイクロが脆弱性に対してどのように保護するかについての詳細は、脆弱性対応をご覧ください。責任ある開示の慣行に従い、すべての影響を受けるリリースに対してパッチが提供された後にのみ、選択されたセキュリティアップデートの共通脆弱性識別子 (CVE) の詳細が公開されることに注意してください。VRTS-3704/VRTS-3176
最高共通脆弱性評価システム (CVSS) スコア: 7.8
最高の重大度:高