08/11/2020
Exmo.(a) Sr.(a),
A 2U informa que a PRIMAVERA procura continuamente ajudar os clientes a melhorar a sua segurança através da utilização dos mais modernos protocolos de segurança. Neste sentido, informamos que a Microsoft planeia depreciar as versões 1.0 e 1.1 do Transport Layer Security (TLS), o que implica a ativação da versão 1.2 (ou superior) para garantirmos uma política de segurança cada vez mais ajustada aos desafios da crescente digitalização dos negócios.
Atualmente, os produtos PRIMAVERA utilizam o TLS 1.1 para comunicação com os microserviços, não tendo sido verificado qualquer tipo de vulnerabilidade de segurança nesta versão até à data. No entanto, devido ao potencial para futuros ataques oriundos do downgrade do protocolo TLS, estamos a antecipar esta comunicação para possibilitar o correto planeamento da atividade junto dos clientes.
Esta mudança ocorrerá a 19/01/2021 em todos microserviços PRIMAVERA, devendo até esta data os produtos on-premises ser atualizados para a última versão disponível, assim como restabelecidas as ligações nos produtos cloud em clientes com integrações via Web API.
Neste sentido, a 2U procederá com uma intervenção atempada nos seus clientes, não só para evitar disrupções nos serviços, como também solidificar o compromisso de todos com os mais elevados padrões de segurança e privacidade de dados.
O que é o TLS?
A sigla TLS significa Transport Layer Security (Segurança da Camada de Transporte), a nova versão do SSL (Secure Sockets Layer). O TLS é o protocolo de segurança mais usado para manter a segurança da transmissão de dados em rede entre browsers e outras aplicações. O TLS assegura a ligação ao sistema remoto pretendido através de encriptação e verificação da identidade do endpoint. As versões existentes do TLS, até à data, são 1.0, 1.1 e 1.2.
O que vai mudar?
As versões 1.0 e 1.1 do TLS passarão a ser consideradas inseguras. Com a desativação destes protocolos, será necessário restabelecer as ligações nos produtos PRIMAVERA através do TLS 1.2, o que implica a atualização dos produtos e respetivos Sistemas Operativos, bem como a alteração de desenvolvimentos específicos e integrações através da Web API.
On-premises
Na versão ERP 10.10 a PRIMAVERA irá realizar uma publicação até 13/11/2020, que vai permitir em simultâneo a comunicação com a versão do TLS 1.2 e anteriores, que incluirá:
- DBM – Database Manager;
- PLT – Plataforma;
- ERP;
- BAS – Base;
- TTE - Transações Eletrónicas (utilizado pela YET);
- HUR – Bot.
Por motivos de segurança, vai ainda ser suportado o protocolo HTTPS na ajuda F1 e no autologin para acesso à documentação PKB. Neste âmbito, na versão ERP 9 a PRIMAVERA irá realizar uma publicação até 13/11/2020, que incluirá:
- PLT – Plataforma;
- OFA – Office Extensions.
Nos produtos Pssst! e Tlim a PRIMAVERA irá disponibilizar uma atualização até 13/11/2020, que vai permitir em simultâneo a comunicação com a versão do TLS 1.2 e anteriores. Esta versão irá ainda disponibilizar um utilitário que permite testar o suporte do Sistema Operativo ao protocolo TLS 1.2. Informamos adicionalmente que a distribuição SDI Linux não será compatível com esta versão do TLS, o que implica que os clientes que usem esta distribuição, e necessitem de estabelecer comunicações com serviços web, terão que proceder à atualização do Sistema Operativo, nomeadamente, para o Linux Debian 32 bits.
Cloud
Nos produtos ROSE e Jasmin, esta alteração irá afetar apenas clientes com integrações via Web API ou com desenvolvimentos específicos. A mudança na Cloud ocorrerá no dia 19/01/2021, devendo os intervenientes referidos, até esta data, assegurar-se que o protocolo default nos seus desenvolvimentos é o TLS 1.2.
Como isto afetará os clientes?
Depois de a Microsoft desativar o TLS 1.1, quaisquer ligações dependentes do TLS 1.1 falharão. Esta alteração afetará todos os URLs TLS (links iniciados por https://...).
Os utilizadores finais não serão afetados, uma vez que os browsers na lista de suporte aos produtos PRIMAVERA utilizarão automaticamente o TLS 1.2. Contudo, as ferramentas que utilizam serviços, tais como o Data Lookup/Update, meteorologia ou funcionalidades
eCommerce, poderão necessitar do suporte explícito do TLS 1.2 através da configuração ou de atualizações da biblioteca.
Na versão 10.10, caso o produto não seja atualizado para a última versão até 19/01/2021, e a partir do momento que a Microsoft desligar o suporte aos TLS 1.0 e 1.1, não será possível:
- Licenciar o produto;
- Realizar a comunicação de guias;
- Pesquisar e atualizar entidades via serviço (Data Lookup/Data Upgrade);
- Utilizar o serviço de meteorologia;
- Utilizar o eCommerce;
- Aceder à aplicação Mobile.
Na versão 9, caso o produto não seja atualizado para a última versão até 19/01/2021, a ajuda F1 e o autologin para acesso à documentação PKB poderão ficar indisponíveis, por não fazerem uso do protocolo HTTPS.
No Pssst! e Tlim, caso não seja suportado o protocolo TLS 1.2, não será possível estabelecer comunicação com serviços que exigem exclusivamente esta versão, nomeadamente:
- Integração com Retail Manager;
- Integração com alguns equipamentos de contagem de dinheiro;
- Realizar a comunicação de guias;
- Extensibilidade via SDK.
Como evitar disrupções nos serviços?
Atualizar os produtos para as últimas versões disponíveis e verificar que a opção TLS 1.2 se encontra ativa no sistema operativo dos Servidores/Postos. Para tal, aceda ao Painel de Controlo | Opções de Internet, selecionar o separador Avançadas (Segurança) e ativar a opção de Utilizar TLS 1.2 (ver imagem).
Caso existam integrações ou desenvolvimentos específicos em qualquer dos produtos, será necessário garantir que o protocolo default é o TLS 1.2 (ver mais informação).
No caso do Pssst! e Tlim, será necessário validar a compatibilidade do Sistema Operativo através do utilitário referido anteriormente.