NOVITÀ: Pubblicato il rapporto 2025 SANS ICS/OT sulla sicurezza informatica

Scarica il rapporto
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

MetaDefender ICAP Server v4.7.3 Release

da OPSWAT
Condividi questo post

Panoramica del prodotto

OPSWAT MetaDefender ICAP Server è il connettore Internet Content Adaptation Protocol (ICAP) al nostro leader di settore Deep Content Disarm and Reconstruction ( Deep CDR),Multiscanning, File-Based Vulnerability Assessment, Proactive Data Loss Prevention (Proactive DLP ) e Threat Intelligence tecnologie. Progettato per proteggere le apparecchiature di rete e i dispositivi di archiviazione dalle minacce avanzate presenti nel traffico di rete.

Novità di questa versione

MetaDefender ICAP Server 4.7.3 è una versione di manutenzione che apporta miglioramenti e correzioni minori.

Per ulteriori dettagli, consultare le Note di rilascio.

Esportazione di ICAP Cronologia

MetaDefender ICAP Server La versione 4.7.3 supporta l'esportazione di Dashboard > ICAP History in CSV.

Vengono esportate tutte le voci (anche quelle nascoste in un'altra pagina) che soddisfano la condizione di filtro attualmente configurata.

Segnaposto di prima violazione per le pagine di blocco personalizzate

ICAP Server segnaposto della pagina di blocco per le violazioni (%%%%violazioni%%%) può essere un elenco piuttosto lungo in certi casi, poiché motori diversi possono usare nomi diversi per la stessa minaccia. ICAP Server 4.7.3 ha introdotto il nuovo segnaposto %%%violations_short%%%che contiene solo la prima violazione.

Per ulteriori dettagli sulla personalizzazione della pagina di blocco e sui segnaposto disponibili, consultare la sezione 3.8 Personalizzazione della pagina di blocco nella guida utente.

Corretto il blocco errato dei file vuoti

In caso di messaggi HTTP in più parti (moduli HTML, ad esempio) ICAP Server ha cercato di scansionare anche le parti vuote (ad esempio, un input per il caricamento di un file che non contiene un file). In alcuni casi questo ha portato a bloccare il messaggio anche se le richieste non contenevano contenuti dannosi. Il problema era causato da Core 4.17.0 (e versioni successive) che blocca i file vuoti.

Il problema è stato risolto: ICAP Server non invia file vuoti per la scansione, indipendentemente da ciò che fa Core .

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.