{"id":292,"date":"2011-10-19T10:43:33","date_gmt":"2011-10-19T08:43:33","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=292"},"modified":"2011-10-19T12:02:39","modified_gmt":"2011-10-19T10:02:39","slug":"nueva-publicacion-del-parche-5-para-virusscan-enterprise-8-7i","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2011\/nueva-publicacion-del-parche-5-para-virusscan-enterprise-8-7i\/","title":{"rendered":"Nueva publicaci\u00f3n del Parche 5 para VirusScan Enterprise 8.7i"},"content":{"rendered":"<p>McAfee ha vuelto a publicar el parche 5 para VirusScan Enterprise 8.7i que incluye las siguientes mejoras:<\/p>\n<ul>\n<li>Se ha reducido el tama\u00f1o del paquete del parche gracias a la eliminaci\u00f3n de los archivos NAP para ePolicy Orchestrator 3.6.x, ya que dicho producto ha dejado de soportarse por McAfee.<\/li>\n<li>La extensi\u00f3n de informes de ePolicy Orchestrator ha sido actualizada para reflejar de forma m\u00e1s apropiada los resultados esperados de las consultas por defecto actuales.<\/li>\n<li>Mejora en el rendimiento de entrada\/salida (E\/S) a disco.<\/li>\n<li>Este parche mejora la auto-protecci\u00f3n para evitar accesos no autorizados a procesos cr\u00edticos de VirusScan.<\/li>\n<li>Este parche incluye una nueva regla de Protecci\u00f3n de Acceso que refuerza a VirusScan Enterprise 8.7i frente a malware que tenga capacidades de inyecci\u00f3n de procesos.<br \/>\n<span style=\"color: #ff0000;\"><strong>NOTA:<\/strong><\/span> La regla Protecci\u00f3n Com\u00fan Est\u00e1ndar: Prevent hooking of McAfee processes se habilita por defecto. Las aplicaciones leg\u00edtimas son conocidas por realizar procesos de inyecci\u00f3n y esta regla de Protecci\u00f3n de Acceso puede tener resultados indeterminados con dichas aplicaciones leg\u00edtimas. Estas aplicaciones deber\u00edan ser capaces de recuperarse al fallar en el proceso de inyecci\u00f3n de procesos, no obstante se recomienda fervientemente realizar pruebas con esta actualizaci\u00f3n en entornos de test y grupo piloto antes de realizar un despliegue masivo.<\/li>\n<li>Se ha actualizado la extensi\u00f3n de ePolicy Orchestrator para a\u00f1adir la gesti\u00f3n de la nueva regla de protecci\u00f3n de acceso, Protecci\u00f3n Com\u00fan Est\u00e1ndar: Prevent hooking of McAfee processes.<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\"><strong>IMPORTANTE<\/strong><\/span><strong>:<\/strong> McAfee ha calificado este parche como <em><span style=\"text-decoration: underline;\">Parche de Alta Prioridad<\/span><\/em> y recomienda su implementaci\u00f3n en todos los entornos.<\/p>\n<p>Entre otras cosas se solucionan los puntos siguientes:<\/p>\n<ul>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> Software malicioso puede utilizar una t\u00e9cnica para obtener un identificador con permisos de escritura en procesos de McAfee para poder deshabilitarlos.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> La auto-protecci\u00f3n evita ahora que los procesos que no sean de McAfee puedan obtener identificadores con permisos de escritura sobre nuestros procesos.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> Software malicioso puede cambiar los permisos NTFS de las carpetas de McAfee para deshabilitar el software.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> La auto-protecci\u00f3n protege ahora las carpetas, archivos y datos del registro de McAfee para evitar cambios en los permisos.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> Se puede producir una comprobaci\u00f3n de errores 1E, 7E, 8E, o D1 al cerrar m\u00faltiples programas o al cerrar una sesi\u00f3n.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> Se ha solventado un defecto de timing que pod\u00eda provocar que el driver retrasase la limpieza de datos de proceso que ya se encontraban en proceso de limpieza.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> Cuando falla la actualizaci\u00f3n de una extensi\u00f3n en ePolicy Orchestrator el sistema intenta hacer un downgrade a la versi\u00f3n anterior de dicha extensi\u00f3n. El downgrade de la extensi\u00f3n de VirusScan falla debido a un intento de revertir a una extensi\u00f3n incorrecta.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> El downgrade de la extensi\u00f3n de VirusScan se realiza ahora correctamente y restaura la versi\u00f3n anterior existente en el repositorio.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> En la p\u00e1gina de an\u00e1lisis bajo demanda de ePolicy Orchestrator, si la ruta de la unidad o carpeta seleccionada acaba con una contra barra (&#8216;\\&#8217;), se a\u00f1ade una contra barra adicional (&#8216;\\&#8217;) al final de la ruta (ejemplo: &#8216;\\\\&#8217;).<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> Se ha actualizado la extensi\u00f3n de VirusScan Enterprise para evitar que se a\u00f1ada autom\u00e1ticamente una contra barra (&#8216;\\&#8217;) al final de la ruta en caso de existir una..<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> Windows Vista realiza un cambio en la estructura de datos de un proceso interno PEB (Process Environment Block) que almacena el nombre del ejecutable primario de un proceso provocando que la longitud disponible para el nombre del proceso sea un car\u00e1cter m\u00e1s corto. Esto provoca que las reglas de protecci\u00f3n de acceso con nombres de proceso de m\u00e1s de 16 caracteres no se gestionan correctamente en Windows 7 y posteriores.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> Las reglas de protecci\u00f3n de acceso ahora gestionan correctamente nombres de procesos de m\u00e1s de 16 caracteres.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> McAfee ha identificado un antiguo bug en el c\u00f3digo del archivo de Microsoft win32k.sys relacionado con la destrucci\u00f3n de fuentes que causaba un bloqueo de entornos con terminal server al utilizar packs de idioma con caracteres multibyte. El driver mfehidk.sys de McAfee pon\u00eda a descubierto este bug causando una condici\u00f3n de descontrol en el driver win32k.sys de Microsoft.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> McAfee ha solventado esta condici\u00f3n forzando una limpieza de todos los procesos gestionados antes de que la sesi\u00f3n de terminal server finalice.<\/li>\n<li><span style=\"color: #ff0000;\"><strong>Problema:<\/strong><\/span> En Windows 7, con Microsoft User Account Control (UAC) activado, al hacer clic con el bot\u00f3n derecho y seleccionar la opci\u00f3n \u00abAnalizar en busca de amenazas\u00bb, la funci\u00f3n de an\u00e1lisis bajo demanda no tiene permisos suficientes par analizar archivos en unidades mapeadas.<br \/>\n<span style=\"color: #008000;\"><strong>Soluci\u00f3n:<\/strong><\/span> Al hacer clic con el bot\u00f3n derecho y seleccionar la opci\u00f3n \u00abAnalizar en busca de amenazas\u00bb utiliza ahora las credenciales del usuario conectado para analizar archivos en unidades mapeadas.<\/li>\n<\/ul>\n<p><span style=\"color: #ff0000;\"><strong><span style=\"text-decoration: underline;\">NOTAS<\/span>:<\/strong><\/span><\/p>\n<ul>\n<li>Dentro del archivo ZIP que contiene el parche 5 de VirusScan Enterprise 8.7i se encuentra una nueva versi\u00f3n de la extensi\u00f3n de producto <strong>VIRUSCAN8700(216).zip<\/strong> y tambi\u00e9n de informes de VirusScan 8.7i <strong>VIRUSCANREPORTS(154).zip<\/strong> para los servidores ePolicy Orchestrator 4.0 y 4.5<\/li>\n<li><span style=\"color: #ff0000;\">Este parche actualiza los archivos de sistema del n\u00facleo de VirusScan Enterprise 8.7i a una versi\u00f3n m\u00e1s actual que la publicada en VirusScan Enterprise 8.8. Los usuarios que quieran migrar de este parche de VirusScan 8,7i a VirusScan Enterprise 8.8 deber\u00e1n hacerlo mediante el instalador de VirusScan Enterprise 8.8 con Parche 1 incorporado (Pendiente de publicar).<\/span><\/li>\n<li><span style=\"color: #ff0000;\">Los usuarios que ya tuvieran instalada la versi\u00f3n anteriormente publicada del parche 5 de VirusScan Enterprise 8.7i deber\u00e1n instalar el Hotfix HF643440.<\/span><\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.satinfo.es\/db\/antivirus\/estacions\/vsc_win\/vse87ip5.zip\"><strong>Pulse aqu\u00ed para descargar el Parche 5 para VirusScan 8.7i<\/strong><\/a><\/p>\n<p><strong><a href=\"https:\/\/www.satinfo.es\/db\/antivirus\/estacions\/vsc_win\/vse87hf643440.zip\">Pulse aqu\u00ed para descargar el HotFIX HF643440<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA 19 de Octubre de 2011<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>McAfee ha vuelto a publicar el parche 5 para VirusScan Enterprise 8.7i que incluye las siguientes mejoras: Se ha reducido el tama\u00f1o del paquete del parche gracias a la eliminaci\u00f3n de los archivos NAP para ePolicy Orchestrator 3.6.x, ya que dicho producto ha dejado de soportarse por McAfee. La extensi\u00f3n de informes de ePolicy Orchestrator <a href='https:\/\/www.satinfo.es\/noticies\/2011\/nueva-publicacion-del-parche-5-para-virusscan-enterprise-8-7i\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[8,890,892],"tags":[166,20,86,89],"class_list":["post-292","post","type-post","status-publish","format-standard","hentry","category-8","category-mcafee","category-todos","tag-8-7","tag-mcafee","tag-parche-5","tag-virusscan","category-8-id","category-890-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=292"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/292\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}