- Dieses Thema ist leer.
- Beitrag
-
- 30. Juli 2024 um 15:20 Uhr
Liebe TRANSCONNECT-Community,
wir freuen uns, Ihnen das Major Release 4.0 von TRANSCONNECT präsentieren zu dürfen! Dieses Update bringt viele wichtige Neuerungen und Verbesserungen, die den Betrieb in kritischer Infrastruktur noch sicherer und effizienter machen. Wir wissen, dass die neuen KRITIS-Anforderungen ab Herbst 2024 viele Fragen und Unsicherheiten aufwerfen. Mit TRANSCONNECT 4.0 stellen wir sicher, dass unser Produkt den höchsten Sicherheitsstandards entspricht. Daher informieren wir Sie an dieser Stelle transparent über alle geschlossenen Sicherheitslücken (Auflistung siehe unten).
Für Sie folgend die einzelnen Features und Änderungen, die Sie erwarten und was dies für Ihre Arbeit mit TRANSCONNECT bedeutet. Kommen Sie gern auf uns zu, wenn Sie dazu Fragen haben.
Das ist neu:
Sichere Kommunikation
- Verschlüsselte Kommunikation zwischen Manager und Server für erhöhte Anwendungssicherheit.
- Das bedeutet, mit der TC Server Version 4 kann nur mit einer passenden Manager-4.0-Installation gearbeitet werden.
Benutzer-Verzeichnis
- Einführung eines Benutzer-Home-Verzeichnisses für die Konfigurationsdaten.
- Dies erfolgt automatisch während der Installation der neuen TC-Version.
- Dadurch wird das Backup Ihrer Daten sehr einfach.
Einfache Installation
- Ein neues Update-Verfahren ersetzt das bisherige: Installationen und Updates erfolgen nun auf die gleiche Weise.
- Detaillierte Anleitung im Benutzerhandbuch und in der Community.
Java 17
- Umstellung auf Java 17 für die Gewährleistung weiterer Sicherheitsupdates.
Jetty 12
- Aktualisierung des internen Webservers von Jetty 10 auf Jetty 12 für verbesserte Sicherheit.
Sicherheits-Update weiterer relevanter Bibliotheken
- SOAP Interface Security Upgrade.
- Update von Xalan von 2.7.2 auf 2.7.3.
Inkompatibilität mit sampletasks.jar
- Ab Release 4.0 verwendet TRANSCONNECT die mit dem Server gelieferte Version der sampletasks.jar.
Nicht mehr unterstützte Funktionen:
TRANSCONNECT-Manager
- min. unterstützt bis Q4/2026
- Der Manager wird schrittweise durch die Erweiterung unseres neuen Web-Frontends ersetzt.
TRANSCONNECT-Manager Dashboards
- unterstützt bis 2025
- siehe Web-Dashboard TC 3.7
Business Activity Monitoring (BAM)
- unterstützt bis 2025
- BAM wird schrittweise durch die Erweiterung unseres neuen Monitoring-Systems ersetzt.
Developer Studio
- unterstützt bis 2025
- Durch weitere Onlineangebote und Dokumentation überlassen wir Ihnen die Wahl der passenden Entwicklungsumgebung mit TRANSCONNECT.
Sample Tasks
- unterstützt bis 2025
- Eine bessere Nutzerführung in unserer neuen Oberfläche und weitere Onlineangebote werden diese Funktion überflüssig machen
Novell Netware Authentication Support
- unterstützt bis 2024
- NetWare ist ein seit 2010 nicht mehr weiterentwickeltes proprietäres Betriebssystem von Novell zum Bereitstellen von Dateisystemen, Druckern und Verzeichnisdiensten. Diese ist stark veraltet und wird in Zukunft nicht mehr unterstützt.
Entfernte Funktionen:
TRANSCONNECT-Server Web Frontend
- Die Funktionen wurden durch das neue Web-Frontend ersetzt
Inkrementelle Aktualisierung
- siehe oben “Einfache Installation”
Internes DBMS – Apache Derby
- Ab Release 4.0 wird kein internes Datenbanksystem mehr ausgeliefert und ist nicht mehr Teil des Lieferumfangs.
- Unterstützung und Hilfestellung zur Migration auf PostgreSQL im neuen Handbuch.
- Anleitung zur Migration: Community-Link
- Offene Ports für den externen Datenbank Zugriff können geschlossen werden.
Database Backup Tool zu Apache Derby
- Durch die Entfernung der internen Derby-Datenbank entfällt die mitgelieferte Backup-Lösung ebenfalls.
- Für die Erstellung von Datenbank-Backups können Standardlösungen der Datenbankbetreiber genutzt werden.
BIRT-Viewer im TC-Manager
- Die Anzeige von Berichten im Web entfällt.
WS-Security Verbindungstypen des SOAP Ausgangsadapters
Achtung: Mit TRANSCONNECT Version 4.0.0-rcX mussten, aufgrund von gravierenden Sicherheitslücken in der für die Implementierung von WS-Security genutzten Bibliothek,
folgende Verbindungstypen vorübergehend deaktiviert werden:- HTTP(S) WS-Security (Username Token)
- HTTP(S) STS mit UsernameToken
- HTTP(S) STS mit UsernameToken (BiPRO)
- HTTP(S) STS mit Zertifikat
- HTTP(S) STS mit Zertifikat (BiPRO)
- HTTP(S) STS mit Zertifikat (TGIC)
- HTTP(S) STS mit Zertifikat (easy Login)
Bereits bestehende Adapter, die diese Verbindungstypen nutzen, funktionieren daher zunächst nicht mehr. Das TRANSCONNECT Team ist bemüht diese Verbindungstypen
mit dem offiziellen Release von TRANSCONNECT 4.0.0 wieder zur Verfügung stellen zu können.Wir danken Ihnen für Ihr Vertrauen. Wie immer sind wir hier, um Sie zu unterstützen. Zögern Sie bitte nicht, sich zu melden, wenn Sie Fragen zu dieser Ankündigung und der zukünftigen Entwicklung von TRANSCONNECT haben oder Hilfe benötigen.
Herzliche Grüße,
Ihr TRANSCONNECT-Team
Geschlossen Sicherheitslücken:
CVE Nummer Bibliothek Score CVE-2022-46337 apache:derby:10.15.2.0 9,8 CVE-2017-7658 eclipse:jetty:4.0.6 9,8 CVE-2016-1000027 vmware:spring_framework:5.3.21 9,8 CVE-2023-44794 vmware:spring_framework:5.3.21 9,8 CVE-2021-23926 apache:xmlbeans:1.8.2 9,1 CVE-2019-20444 netty:netty:3.10.6 9,1 CVE-2019-20445 netty:netty:3.10.6 9,1 CVE-2020-13936 apache:velocity_engine:1.5 8,8 CVE-2017-16853 shibboleth:opensaml:2.5.1.1 8,1 CVE-2023-24998 apache:commons_fileupload:1.4 7,5 CVE-2022-42252 apache:tomcat:10.0.22 7,5 CVE-2021-42340 apache:tomcat:9.0.52 7,5 CVE-2022-29885 apache:tomcat:9.0.52 7,5 CVE-2023-46589 apache:tomcat:9.0.52 7,5 CVE-2023-44487 apache:tomcat:9.0.52 7,5 CVE-2022-45143 apache:tomcat:9.0.52 7,5 CVE-2022-42252 apache:tomcat:9.0.52 7,5 CVE-2022-34169 apache:xalan-java:2.7.2 7,5 CVE-2023-44487 eclipse:jetty:10.0.14 7,5 CVE-2023-36478 eclipse:jetty:10.0.14 7,5 CVE-2023-44487 eclipse:jetty:4.0.6 7,5 CVE-2009-5045 eclipse:jetty:4.0.6 7,5 CVE-2017-7657 eclipse:jetty:4.0.6 7,5 CVE-2017-7656 eclipse:jetty:4.0.6 7,5 CVE-2017-9735 eclipse:jetty:4.0.6 7,5 CVE-2022-2048 eclipse:jetty:4.0.6 7,5 CVE-2022-3510 google:protobuf-java:3.21.6 7,5 CVE-2022-3171 google:protobuf-java:3.21.6 7,5 CVE-2022-3509 google:protobuf-java:3.21.6 7,5 CVE-2022-45685 jettison_project:jettison:1.5.0 7,5 CVE-2022-45693 jettison_project:jettison:1.5.0 7,5 CVE-2023-1436 jettison_project:jettison:1.5.0 7,5 CVE-2021-37136 netty:netty:3.10.6 7,5 CVE-2022-41881 netty:netty:3.10.6 7,5 CVE-2021-37137 netty:netty:3.10.6 7,5 CVE-2023-44487 netty:netty:3.10.6 7,5 CVE-2023-44487 netty:netty:4.1.86 7,5 CVE-2007-1652 openid:openid:10.0.14 7,5 CVE-2023-20860 vmware:spring_framework:5.3.21 7,5 CVE-2022-23181 apache:tomcat:9.0.52 7 CVE-2020-27216 eclipse:jetty:4.0.6 7 CVE-2022-34169 apache:xalan-java:2.7.2 7,5 CVE-2024-45801 DOMPurify 7,3
Offene Sicherheitslücken:
CVE Nummer Bibliothek Score CVE-2022-46337 Protobuf
8,7
20
- Du musst angemeldet sein, um auf dieses Thema antworten zu können.