<div dir="ltr"><div>Congratulations on the new release!</div><div dir="ltr"><br></div><div dir="ltr">Already in ClearLinux.<div><a href="https://github.com/clearlinux-pkgs/suricata">https://github.com/clearlinux-pkgs/suricata</a><br></div></div></div><br><div class="gmail_quote"><div dir="ltr">On Tue, Nov 6, 2018 at 5:54 AM Victor Julien <<a href="mailto:victor@inliniac.net">victor@inliniac.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">After a longer than intended release development cycle, the OISF<br>
development team is proud to present Suricata 4.1.<br>
<br>
Main new features are inclusion of the protocols SMBv1/2/3, NFSv4,<br>
Kerberos, FTP, DHCP, IKEv2. All of them have been implemented in Rust to<br>
ensure their introduction will not be compromising to the security and<br>
the stability of the complete system.<br>
<br>
Support for tracking and logging TLS 1.3 has been added, including JA3<br>
support.<br>
<br>
On performance side, one of the main improvements is the availability of<br>
capture bypass for AF_PACKET implemented on top of the new eXpress Data<br>
Path capability of Linux kernel. Windows users will benefit of the 4.1<br>
release with a new IPS mode based on WinDivert.<br>
<br>
All new protocols require Rust so Suricata 4.1 is not really 4.1 if you<br>
don't have Rust. This is why the build system is now enabling Rust by<br>
default if it is available on the build machine.<br>
<br>
This is the first release where Suricata-Update 1.0, the new Suricata<br>
rule updater, is bundled.<br>
<br>
Get the release here:<br>
<a href="https://www.openinfosecfoundation.org/download/suricata-4.1.0.tar.gz" rel="noreferrer" target="_blank">https://www.openinfosecfoundation.org/download/suricata-4.1.0.tar.gz</a><br>
<br>
<br>
*Protocol updates*<br>
<br>
SMBv1/2/3 parsing, logging, file extraction<br>
TLS 1.3 parsing and logging (Mats Klepsland)<br>
JA3 TLS client fingerprinting (Mats Klepsland)<br>
TFTP: basic logging (Pascal Delalande and Clément Galland)<br>
FTP: file extraction<br>
Kerberos parser and logger (Pierre Chifflier)<br>
IKEv2 parser and logger (Pierre Chifflier)<br>
DHCP parser and logger<br>
Flow tracking for ICMPv4<br>
Initial NFS4 support<br>
HTTP: handle sessions that only have a response, or start with a response<br>
HTTP Flash file decompression support (Giuseppe Longo)<br>
<br>
<br>
*Output and logging*<br>
<br>
File extraction v2: deduplication; hash-based naming; json metadata and<br>
cleanup tooling<br>
Eve metadata: from rules (metadata keyword) and traffic (flowbits etc)<br>
Eve: new more compact DNS record format (Giuseppe Longo)<br>
Pcap directory mode: process all pcaps in a directory (Danny Browning)<br>
Compressed PCAP logging (Max Fillinger)<br>
Expanded XFF support (Maurizio Abba)<br>
Community Flow Id support (common ID between Suricata and Bro/Zeek)<br>
<br>
<br>
*Packet Capture*<br>
<br>
AF_PACKET XDP and eBPF support for high speed packet capture<br>
Windows IPS: WinDivert support (Jacob Masen-Smith)<br>
PF_RING: usability improvements<br>
<br>
<br>
*Misc*<br>
<br>
Windows: MinGW is now supported<br>
Detect: transformation keyword support<br>
Bundled Suricata-Update<br>
Per device multi-tenancy<br>
<br>
<br>
*Minor changes since 4.1rc2*<br>
<br>
Coverity fixes and annotations<br>
Update Suricata-Update to 1.0.0<br>
<br>
<br>
*Security*<br>
<br>
SMTP crash issue was fixed: CVE-2018-18956<br>
Robustness of defrag against FragmentSmack was improved<br>
Robustness of TCP reassembly against SegmentSmack was improved<br>
<br>
<br>
*Get paid to work on Suricata!*<br>
<br>
Enjoying the testing? Or want to help out with other parts of the<br>
project? We are looking for people, so reach out to us on <a href="mailto:info@oisf.net" target="_blank">info@oisf.net</a><br>
if you're interested.<br>
<br>
<br>
*Special thanks*<br>
<br>
Mats Klepsland, Pierre Chifflier, Giuseppe Longo, Ralph Broenink, Danny<br>
Browning, Maurizio Abba, Pascal Delalande, Wolfgang Hotwagner, Jason<br>
Taylor, Jesper Dangaard Brouer, Alexander Gozman, Konstantin Klinger,<br>
Max Fillinger, Antoine LUONG, David DIALLO, Jacob Masen-Smith, Martin<br>
Natano, Ruslan Usmanov, Alfredo Cardigliano, Antti Tönkyrä, Brandon<br>
Sterne, Chris Speidel, Clément Galland, Dana Helwig, Daniel Humphries,<br>
Elazar Broad, Gaurav Singh, Hilko Bengen, Nick Price, Philippe Antoine,<br>
Renato Botelho, Thomas Andrejak, Paulo Pacheco, Henning Perl, Kirill<br>
Shipulin, Christian Kreibich, Tilli Juha-Matti<br>
<br>
<br>
*Trainings*<br>
<br>
Check out the latest training offerings at<br>
<a href="https://suricata-ids.org/training/" rel="noreferrer" target="_blank">https://suricata-ids.org/training/</a><br>
<br>
<br>
*SuriCon*<br>
<br>
SuriCon 2018 Vancouver is next week and it's still possible to join!<br>
<a href="https://suricon.net/" rel="noreferrer" target="_blank">https://suricon.net/</a><br>
<br>
<br>
*About Suricata*<br>
<br>
Suricata is a high performance Network Threat Detection, IDS, IPS and<br>
Network Security Monitoring engine. Open Source and owned by a community<br>
run non-profit foundation, the Open Information Security Foundation<br>
(OISF). Suricata is developed by OISF, its supporting vendors and the<br>
community.<br>
<br>
-- <br>
---------------------------------------------<br>
Victor Julien<br>
<a href="http://www.inliniac.net/" rel="noreferrer" target="_blank">http://www.inliniac.net/</a><br>
PGP: <a href="http://www.inliniac.net/victorjulien.asc" rel="noreferrer" target="_blank">http://www.inliniac.net/victorjulien.asc</a><br>
---------------------------------------------<br>
_______________________________________________<br>
Suricata IDS Users mailing list: <a href="mailto:oisf-users@openinfosecfoundation.org" target="_blank">oisf-users@openinfosecfoundation.org</a><br>
Site: <a href="http://suricata-ids.org" rel="noreferrer" target="_blank">http://suricata-ids.org</a> | Support: <a href="http://suricata-ids.org/support/" rel="noreferrer" target="_blank">http://suricata-ids.org/support/</a><br>
List: <a href="https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users" rel="noreferrer" target="_blank">https://lists.openinfosecfoundation.org/mailman/listinfo/oisf-users</a><br>
<br>
Conference: <a href="https://suricon.net" rel="noreferrer" target="_blank">https://suricon.net</a><br>
Trainings: <a href="https://suricata-ids.org/training/" rel="noreferrer" target="_blank">https://suricata-ids.org/training/</a></blockquote></div>