A partir del 7 de abril de 2025, Trellix ya no apoyará los productos de la marca McAfee. Al actualizarse a las últimas versiones de productos, los clientes recibirán una protección y un servicio superiores con innovación y capacidades avanzadas de inteligencia de amenazas.
Solución
Actualización del producto del cliente
Resumen
A partir del 7 de abril de 2025, Trellix ya no apoyará ni distribuirá productos de la marca McAfee o productos de la marca Trellix que dependen de los dominios McAfee. Al actualizarse a las últimas versiones de productos, los clientes recibirán una protección y un servicio superiores con innovación y capacidades avanzadas de inteligencia de amenazas.
Lista de productos afectados, sus versiones y artículo de KB con información adicional
Producto |
Versiones afectadas |
Impacto de la inacción |
Solución |
Referencia de KB (s) |
ENS Windows – Control web/Adaptive Threat Protection |
Afectado: – Versiones anteriores al 10.7 de junio Sin afectaciones: – 10.7 de junio de 22 y categorías superiores |
Reducción de la eficacia de la detección. Las URLs y procesos potencialmente maliciosos no se bloquearán. |
El producto de actualización a la última versión disponible. Si se despliega actualmente la versión 10.7 de junio 22 o anterior, la actualización de la versión de contenido a la última versión mantendrá la funcionalidad sin necesidad de una actualización de la versión ENS. |
-Endpoint Security URLs de comunicación off-box – ENS para Windows |
ENS Mac – Control web/Threhenat Prevention/Adaptive Threat Protection Protection |
Afectado: – Versiones anteriores a 10.7.9 Sin afectaciones: – 10.7.9 |
ENS Mac – Control web/Threhenat Prevention/Adaptive Threat Protection Protection |
El producto de actualización a la última versión disponible. Nota: Si está actualizando desde ENS para Mac versión 10.7.9 Abril 2023, consulte la guía específica de esta versión titulada Actualización Procesos para abril 2023 lanzamientos de productos. |
– Endpoint Security URLs de comunicación off-box – ENS para macOS – El proceso de actualización para la liberación de productos Mac de abril de 2023 |
ePO – Cloud Bridge |
Afectado: – Versiones anteriores a 2.1 o 2.2 Actualización 1 Sin afectaciones: – 2.1.0.511 y superior o – 2.2.0.98 y superior |
Pérdida de comunicaciones en la nube a TrelLix Insights, Trellix Agent y otros productos. |
Extensión de actualización a la última versión disponible. |
– Descripción general de la actualización – La función de inicio de sesión único de Cloud Bridge requiere una extensión actualizada |
ENS Linux – Threat Prevention |
Afectado:
– Versiones anteriores al 10.7.12 CLIENDES DE CONTAYERS: – Versiones anteriores al 10.7.18 Sin afectaciones: Clientes estándar: – 10.7.12 – 10.7.13 y superior CLIENDES DE CONTAYERS: – 10.7.18 y arriba |
Eficacia de detección reducida. Las URL y archivos potencialmente maliciosas no se bloquearán. En los clientes de contenedores, la funcionalidad de exploración de imágenes de contenedores/Docker deja de funcionar (todas las versiones). Además, los archivos dentro del contenedor o el docker no serán escaneados |
Actualice el producto a la última versión disponible. |
– Descripción general de la actualización – URL de comunicación fuera de caja de seguridad de punto final – ENS para Linux |
Threat Intelligence Exchange – TIE Server |
Afectado: – Versiones anteriores a 4.0.0 Sin afectaciones: – 4.0.0 y superior |
TIE ya no se integrará con la Inteligencia de Amenazas Globales (GTI) de Trellix. |
Actualice el producto a la última versión disponible. Siga los pasos en el artículo de la base de conocimiento para retener la conectividad GTI de estas versiones. |
– Descripción general de la actualización – Cambios a las URL de Trellix GTI para el intercambio de inteligencia de amenazas |
Trellix Agent – All versions |
Afectado: – Versiones anteriores a 5.8.2 + EDR implementado + EPO en Prem + Repository Pull Tarea habilitado – Versiones anteriores a 5.8.2 (EPO en Prem) + EDR implementada + Tarea de extracción de repositorio Desactivado – Versiones anteriores a 5.8.2 + EDR implementado + DLP SaaS Cliente + Cifrado SaaS Cliente + EPO SaaS Sin afectaciones: – 5.8.2 y superior |
TA no alcanza las fichas de IAM de Trellix IAM. Las integraciones en la nube se verán afectadas negativamente de las siguientes maneras: – Los clientes de EDR no verán ningún dato en Trellix Cloud Services. – Los clientes de DLP SaaS no podrán subir evidencia a los cubos S3. – Los clientes de cifrado SaaS enfrentarán problemas con custodia clave, asignaciones de usuarios, recuperación de clave e informes. |
Actualice el producto a la última versión disponible. |
EPO administrado: – Tarea de implementación de EPO Agentes no administrados: |
ePO On Prem |
Afectado: – Versiones anteriores a la actualización 5.10.0 SP1 Sin afectaciones: – 5.10.0 actualización SP1 y superior |
1. Las descargas de catálogo de software fallan. 2. Lista de compatibilidad del producto (PCL) Las descargas XML fallan. |
Actualice el producto a la versión 5.10.0 SP1 o superior. |
|
Trellix Application Change Control (TACC) |
Afectado: – Versiones anteriores a 8.3.6 Sin afectaciones: – 8.3.6 y superior |
No se buscará la reputación de archivo GTI y certificado, lo que afectará las decisiones del producto para permitir que un archivo ejecute debido a la falta de una puntuación de reputación. |
Actualice el producto a la última versión disponible. |
|
Network Data Loss Prevention (NDLP) – ePO SaaS Only |
Afectado: – Versiones anteriores a las 11.10.700 Sin afectaciones: – 11.10.700 y superior |
1. Los nuevos clientes no pueden registrarse en SaaS. 2. La evidencia se sube al almacenamiento de Amazon S3 fallará. |
Actualice el producto a la última versión disponible. Las instancias de NDLP en el premio no requieren acción. |
– Descripción general de la actualización – DLP Network Monitor y PREVE SAAS no puede cargar evidencias a los cubos S3 |
Trellix Protection for Native Security (MVision Endpoint) |
Afectado: – Versiones anteriores al 2311 Sin afectaciones: – 2311 y superior |
Los archivos potencialmente maliciosos no se identificarán como malware. |
Actualice el producto a la última versión disponible. |
|
EDR – Client |
Afectado: – Versiones anteriores a 4.2.1 (Windows) – Versiones anteriores a 4.2.0 (Mac) Sin afectaciones: – 4.2.1 y superior (Windows) – 4.2.0 y superior (Mac) |
Los puntos finales en cuarentena no serán accesibles desde la consola EDR y no se pueden iniciar acciones sin treantinas. |
Actualice el producto a la última versión disponible y aplique el último Hotfix. |
– Descripción general de la actualización – Cambios a las URL de comunicación de Trellix para el cliente EDR |
Cloud Workload Security (CWS) – Advanced |
Afectado: – Versiones anteriores a 5.3.5 Sin afectaciones: – 5.3.5 y superior |
Los indicadores de riesgo de IP no se mostrarán en la consola. |
Extensión de actualización a la última versión disponible. |
|
ePO Minimum Escalation Requirements (MER) y Web Minimum Escalation Requirements (MER) |
Afectado: – Versiones anteriores a 4.5 Sin afectaciones: – epo mer 4.5 y superior – Web Mer 4.5 y superior |
Los registros de MER no se cargarán en la tienda de registro Trellix. |
Extensión de actualización a la última versión disponible. – Ejecute la herramienta MER y guarde los resultados localmente usando la opción CLI /Guardar [ruta]. – Cargue los resultados en el caso Thrive aplicable. |
– Descripción general de la actualización |
MVision ePO Migration Extension |
Afectado: – Versiones anteriores a 5.10.0.1616 Sin afectaciones: – 5.10.1616 y superior |
No se puede vincular la cuenta EPO – SaaS con EPO Server. |
Extensión de actualización Última versión disponible. |
|
SSSO Tool |
Afectado: – Versiones anteriores al 22.10 Sin afectaciones: – 22.10 y superior |
Los registros no se cargarán en la tienda de registro Trellix. |
Use la última versión disponible. |
|
Advanced Threat Defense/Trellix Intelligent Sandbox |
Afectado: – Versiones por debajo de 5.2.0 Sin afectaciones: – Versión 5.2.0 y superior |
1. Las actualizaciones de GAM no se pueden descargar. 2. La verificación de reputación de GTI fallará tanto para las consultas de archivo como para la URL, lo que lleva a posibles falsos positivos. 3. La descarga de actualización de contenido automático fallará y puede hacer que el sistema del cliente no sea protegido de las últimas amenazas. |
Actualice el producto a la última versión disponible. |
|
Network IPS |
Afectado: – Lanzamientos de certificación: Gerente de IPS: antes del 10.1.19.56 Sensor IPS: antes del 10.1.17.91 – Lanzamientos de no certificación: Gerente de IPS: antes del 10.1.7.66 Sensor IPS – Antes del 10.1.5.190 Virtual IPS Manager – Antes del 10.1.7.66 Sensor IPS virtual: antes del 10.1.7.156 Sin afectaciones: – Lanzamientos de certificación: Gerente de IPS – 10.1.19.56 y superior Sensor IPS – 10.1.17.91 y superior – Lanzamientos de no certificación: Gerente de IPS – 10.1.7.66 y superior Sensor IPS – 10.1.5.190 y superior Virtual IPS Manager – 10.1.7.66 y superior Sensor IPS virtual – 10.1.7.156 y superior |
– Las firmas no se pueden actualizar. – Los detectores de devolución de devolución no se descargarán. – El software del sensor no se puede actualizar. – La verificación de reputación de GTI fallará tanto para las consultas de IP y URL, lo que lleva a posibles falsos positivos. – Las actualizaciones de GAM no se pueden descargar. |
– Actualice el producto a la última versión disponible. – Además de resolver problemas de conectividad, el último gerente de IPS aborda dos vulnerabilidades críticas (CVE-2024-5671 y CVE-2024-5731). |
|
Database Security |
Afectado: – Versiones anteriores a 10.0.x Sin afectaciones: – 10.0.0 |
Petición de mejoras de seguridad, actualizaciones de la biblioteca y soporte para versiones adicionales de bases de datos |
Actualice el producto a la última versión disponible. |
SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA 4 de Marzo de 2025