SonicOS 7.3 版本須知

版本 7.3.2-7010

2026 年 3 月

此版本的 SonicOS 7.3.2 是現有平台的維護版本,也解決了先前版本中發現的問題。

重要

  • SonicOS 7.3.2 未獲得 FIPS 或通用準則認證。
  • 執行 SonicOS 7.1.x 或更高版本的 SonicWall 防火牆無法使用 全域管理系統 (GMS) 進行管理。
  • 不支援從 SonicOS 7.3.2 降級到 SonicOS 7.0.xSonicOS 7.1.xSonicOS 7.2.x
  • 目前在 SonicOS 7.3.1(非 Hotfix)上運行的防火牆支援升級至 SonicOS 7.3.2-7010。

    若客戶對韌體升級路徑有任何疑問或需要進一步說明,強烈建議提交支援服務單以獲得協助。

  • NSvSonicOS 7.0.1 升級到 7.3.2 需要所有平台全新安裝 NSv。(更多資訊請參閱 NSv 從 7.0.1 升級到 7.1.X。)
  • 使用 SonicOS 7.3.2 中的韌體自動更新功能可確保防火牆始終擁有針對關鍵漏洞的最新更新。(更多資訊請參閱韌體自動更新。)

相容性與安裝備註

  • 需要一個 MySonicWall 帳戶。
  • 需要 Network Security ManagerNSMSaaS 3.5 來使用 SonicOS 7.3.2 管理防火牆。
  • 需要 Network Security ManagerNSM本地 3.5 來使用 SonicOS 7.3.2 管理防火牆。
  • 支援大多數流行的瀏覽器,但在儀表板上即時圖形顯示時,優先選擇 Google Chrome。
  • NSsp 15700 不支援憑證稽核器功能。

NetExtender 相容性與套裝綁定更新

  • 新版本支援:SonicOS 7.3.2 為 NetExtender 版本 10.3.4 提供官方支持,同時維持對 NetExtender 10.2.x 分支的向下相容性。
  • 升級建議:為確保取得最新的安全修補程式與效能最佳化,我們強烈建議客戶盡快將所有 NetExtender 用戶端升級至 10.3.4 版本。
  • 轉換與整合細節
    • 目前狀態:為協助現有使用者順利過渡,SonicOS 7.3.2 仍內嵌 NetExtender 10.2.341 版本。
    • 未來發展方向NetExtender 版本 10.3.4 預計將在後續的韌體版本中成為預設內嵌用戶端。

支援的平台

此統一版本的特定於平台的版本是相同的:

平台 韌體版本
TZ 系列 7.3.2-7010
NSa 系列 7.3.2-7010
NSv 系列 7.3.2-7010
NSsp 系列 7.3.2-7010
  • TZ270 / TZ270W
  • TZ370 / TZ370W
  • TZ470 / TZ470W
  • TZ570 / TZ570W
  • TZ570P
  • TZ670
  • NSa 2700
  • NSa 3700
  • NSa 4700
  • NSa 5700
  • NSa 6700
  • NSv 270
  • NSv 470
  • NSv 870
  • NSsp 10700
  • NSsp 11700
  • NSsp 13700
  • NSsp 15700

下列平台可部署 SonicOS NSv

  • AWS(BYOL 和 PAYG)
  • Microsoft Azure (BYOL)
  • VMware ESXi
  • Microsoft Hyper-V
  • Linux KVM

棄用通知

使用外部網頁伺服器與 CGI 機制來自訂訪客登入頁面的支援已被棄用。此功能將不再進行增強,並建議客戶遷移至受支援的、以 API 為基礎的訪客登入自訂機制。

如需遷移指南與其他詳細資訊,請參閱下列知識庫文章:棄用以 CGI 為基礎的訪客登入頁面自訂功能

新增功能

  • 支援非 GUI API 會話的持有者令牌(Bearer Token)驗證

    雙重要素和持有者令牌驗證」選項已更名為「非 GUI 管理登入持有者令牌(Bearer Token)會話檢查」。

    此安全性選項為非 GUI(僅限 API)會話引入有者令牌驗證,以強化 API 存取的身分驗證控管。

    關鍵詳情:

    • 此選項預設為關閉,恢復原廠設定後也是如此。
    • 啟用後,防火牆會在 /auth API 回應中發出持有者令牌
    • 所有後續的非 GUI API 請求都必須在要求標頭中包含此持有者令牌,以進行身分驗證。

    如需遷移指南與其他詳細資訊,請參閱下列知識庫文章:支援非 GUI API 會話的持有者令牌驗證

此維護版本亦提供安全性更新,並修正先前回報的問題。

已解決的問題

問題 ID

說明

GEN7-56576

在 NSM 中,分類 14 的記錄未顯示防火牆系統事件記錄。

GEN7-56535

為 CSE 連線所新增的輸出 NAT 策略在重新開機後會自動遭到刪除。CSE 存取層 AIP 是動態的,僅會在 CSE 連接器啟動後才會填入。在裝置啟動期間,CSE AO 仍為空白,導致驗證失敗,並阻止 新增 NAT 策略。

GEN7-56477

SSO 終端服務代理程式的某種設定會導致設備重新啟動。

GEN7-56475

透過 SAML 驗證的使用者將獲得 60 分鐘的 Google IdP 會話時長。

GEN7-56472

LDAP 繫結密碼長度為 14、30、46 與 62 個字元時,因 AES 256 加密密碼搭配 PKCS#7 填補的密文長度計算錯誤,導致 LDAP 測試連線與使用者驗證失敗。

GEN7-56452

部分本機使用者顯示為透過 SAML 登入。

GEN7-56391

來自 CSE GlobalEdge Access Tier 的傳入 IP 協助程式流量在防火牆上遭到丟棄,丟棄代碼為「Packet has unallowed source IP from peer(來自對等端的封包具有不允許的來源 IP 位址)」。因此,CSE 用戶端無法存取位於防火牆連接器後方的任何資源。

GEN7-56243

驗證後格式字串漏洞 (SNWLID-2026-0001)。

GEN7-55784

Syslog 中未顯示 SSLVPN 使用者登入時間戳記,報告中僅提及 SSLVPN 使用者登出。

GEN7-55730

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55729

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55728

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55727

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55726

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55724

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55723

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55722

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55721

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55719

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55718

無法修改由 NSM 管理的防火牆上的 X1 PPPoE 接口。

GEN7-55717

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55703

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55702

驗證後堆疊緩衝區溢位 (SNWLID-2026-0001)。

GEN7-55581

外部驗證的來賓使用者,其會話過期時間計算錯誤。

GEN7-55515 驗證後的 NULL 指標解參考漏洞(SNWLID-2026-0001)。

GEN7-52883

在使用 Portshield 介面的外部 SonicWall 管理交換器的高可用性部署中,高可用性容錯轉移後交換器上的產生樹狀目錄連接埠狀態不會變更。

GEN7-48603

在使用 Portshield 介面的外部 SonicWall 管理交換器的高可用性部署中,高可用性容錯轉移後交換器上的產生樹狀目錄連接埠狀態不會變更。

已知問題

問題 ID 問題說明
GEN7-54726 當 SSLVPN IPv6 位址池為範圍位址物件時,新增至 NetExtender 的 IPv6 路由不正確。
GEN7-54715 在 Geo IP 篩選條件設定頁面中,若未設定任何項目,點擊「接受」按鈕將自動啟用另一個標籤上的「封鎖所有未知國家/地區」選項。

GEN7-54598

使用 GVC 用戶端時,鎖定的 IP 位址會自動解除鎖定。IPsec VPN 會重複使用登入失敗後未刪除的連線快取。

GEN7-54569

在高可用性設定中,鎖定的 IP 位址未與待命節點同步。

GEN7-54564

無法匯入屬於子網域的 LDAP 使用者。點選匯入 LDAP 使用者並從清單選擇主要伺服器時,使用者清單未顯示子網域的使用者。僅列出主要網域的使用者。選擇從所有 LDAP 伺服器匯入將顯示所有已設定/已識別的伺服器中的所有使用者。

GEN7-54531

將連接埠由 443 變更為 8080 後,無法透過 HTTPS 存取防火牆 UI。此情況將導致衝突。請使用 8080 以外的連接埠。

GEN7-54348

變更 OTP 長度後再還原為原始值,會導致錯誤。確保最小長度不大於最大長度。

GEN7-44977

CLI 提供調整記錄、封包擷取、威脅記錄及 AppFlow 報告儲存比例的指令。然而,這些指令無任何作用,因為此功能從未實現。

其他參考

GEN7-57023, GEN7-56920, GEN7-56774, GEN7-56606, GEN7-56554, GEN7-56479, GEN7-56431, GEN7-56135, GEN7-56134, GEN7-55817, GEN7-55816, GEN7-55776, GEN7-55757, GEN7-55756, GEN7-55654, GEN7-55190, GEN7-55045, GEN7-54875, GEN7-54423, GEN7-54360, GEN7-51893

此本地化韌體版本特有的已知問題

本節提供此本地化韌體版本中特有的已知問題清單。

問題 ID 問題說明
-

在「裝置 | 設定 > 管理 | 語言」索引標籤或從命令列介面 (CLI) 變更語言設定可能會破壞組態設定。

此韌體版本不支援切換語言時將組態設定轉到另一種語言。使用的設備請勿切換語言,因為即使將語言改回原始語言,之後組態設定仍已破壞。

因應措施:如您切換語言,請使用出廠預設設定啟動目前的韌體,再進行所需設定。

-

如您目前使用的韌體版本可支援升級至本韌體版本,並能移轉組態設定,以及將所匯出的組態設定檔案匯入此韌體版本,則僅限於所使用的目前韌體或匯出的組態設定,自從以出廠預設設定啟動韌體以來未曾切換語言,方受支援。

-

從「監視器 | AppFlow > AppFlow 報告」和其他頁面所匯出、連線監視器的 CSV 檔案,在開��時顯示的字元無法辨認。

若將 Excel 用 UTF-8 以外的字元編碼格式開啟 CSV 檔案,就會發生此情形。

因應措施:請用文字編輯器開啟所匯出的 CSV 檔案,以 UTF-8 字元編碼連同 BOM 加以儲存,或以 Excel 支援的字元編碼格式儲存。接著,從 Excel 開啟所更新的 CSV 檔案。

-

管理使用者介面、訊息和輸出可能會顯示英文字。