[KB6927] ESETi ärirakenduste viimaste versioonide teadaolevad probleemid

MÄRGE:

See lehekülg on tõlgitud arvuti poolt. Klõpsa selle lehekülje keelte all inglise keeles, et kuvada originaaltekst. Kui midagi jääb ebaselgeks, võta palun ühendust oma kohaliku klienditoega.

Väljaanne

Lahendus

Rogue Detection Sensor Limited Support

ESET Rogue Detection (RD) Sensor on piiratud toega. Mõned funktsioonid, näiteks kohandatud poliitika konfigureerimine, ei pruugi õigesti toimida. Edaspidi uuendusi ei pakuta.

ESET PROTECT On-Prem

  • PDF-aruannete genereerimine ei toimi Red Hat 10-le paigaldatud ESET PROTECT On-Prem 13.0 (ja uuemad versioonid) puhul.
  • ESET PROTECT On-Prem 13.0 paigaldusprogrammide loomisel ei pruugi suure koormuse korral tellimuse eeltäitmine õnnestuda. Sellisel juhul tuleb tellimus käsitsi valida.
  • Versioonis 11.0 ja varasemates versioonides ei toimi PDF-aruannete genereerimine Red Hat Enterprise Linux Server 8-le paigaldatud ESET PROTECT On-Premi puhul. Selle probleemi lahendamiseks saate osta ja paigaldada kolmanda osapoole QtWebKit4 paketi. See probleem on lahendatud versioonis 11.1 ja hilisemates versioonides.
  • Heebrea keeles kirjutatud arvutite nimed on pärast aruande eksportimist loetamatud. Selle probleemi lahendamiseks saavad Windowsi serveri kasutajad keeletoe lubada. Navigeerige Windowsi serveris Control PanelClock, Language, and RegionRegion Administrative Change system locale ja valige ruut Use Unicode UTF-8 for worldwide language support. Linuxi kasutajad peavad paigaldama täiendavad vasakult paremale suunatud (LTR) ühilduvad kirjatüübid.
  • macOS Ventura (13) seade teatas, et see on krüpteeritud kolmanda osapoole tarkvaraga, isegi kui see ei ole krüpteeritud (ja ESET Full Disk Encryption'i võimalusi ei pakuta). Lahendusmeede: Kasutage ESET Full Disk Encryptioni installimiseks tarkvara paigaldamise ülesannet (koos ESET Full Disk Encryptioni tellimusega).
  • Parooliga kaitstud seadete konfigureerimisel paigaldusprogrammis ESET Endpoint Antivirus/Security versiooniga 9.0 või 9.1 for Windows ei pruugi seaded õigesti rakenduda. Soovitame konfigureerida parooliga kaitstud seaded otse ESET PROTECTi veebikonsoolis, luues poliitika ja määrates selle konkreetsetele arvutirühmadele, et tagada seadete täpne ja järjepidev kohaldamine.
  • Kui te uuendate kõrgemale kaitsetasemele (näiteks ESET PROTECT Advancedilt ESET PROTECT Complete'ile), ei toimi enam teie olemasolevad ülesanded ja varem loodud paigaldusprogrammid. Te peate need uuesti looma, et need töötaksid kõrgema kaitsetasandiga.
  • Rogue Detection Sensor'i konfiguratsiooni ei saa hallata konsoolipõhimõtete kaudu.

ESET PROTECT

  • macOS Ventura (13) seade teatas, et see on krüpteeritud kolmanda osapoole tarkvaraga, isegi kui see ei ole krüpteeritud (ja EFDE krüpteerimisvalikuid ei pakuta)
    • Lahendusmeede: Kasutage ESET Full Disk Encryptioni installimiseks tarkvara paigaldamise ülesannet (koos ESET Full Disk Encryptioni tellimusega).
  • ESET Cloud Office Securityd kasutavate MSP-de administraatorid ei saa ESET Cloud Office Security armatuurlaual MSP-kliente filtreerida.
  • Linuxi lõpp-punktide kasutajad, kes kasutavad versiooni 11.x ja uuemat versiooni, saavad aktiveerida Vulnerability & Patch Managementi; aktiveerimine on siiski piiratud toetatud distributsioonidega. Seetõttu ei saa V&PM-i aktiveerida kõigis Linuxi lõpp-punktides ja aktiveerimiskatsed ebaõnnestuvad toetamata distributsioonide puhul (isegi kui need on ESET PROTECTis valesti abikõlblikuks märgitud).
  • ESET PROTECTis näidatud olemasolevad parandused ei pruugi loetleda kõiki seotud sõltuvusi Linuxi lõpp-punktide ja serverirakenduste v12.0 jaoks, mis töötavad RHEL, Amazon Linux, Oracle Linux, AlmaLinux või Rocky Linux. Kui neid parandusi rakendatakse, uuendatakse automaatselt ka loetlemata sõltuvusi.
  • Kui te uuendate kõrgemale kaitsetasandile (näiteks ESET PROTECT Advancedilt ESET PROTECT Complete'ile), lõpetavad teie olemasolevad ülesanded ja varem loodud paigaldusprogrammid tegevuse. Te peate need uuesti looma, et need töötaksid kõrgema kaitsetasandiga.
  • Rogue Detection Sensor'i konfiguratsiooni ei saa hallata konsoolipõhimõtete kaudu.

ESET Cloudi töökoormuse kaitse

  • Cloud VM-i identiteet võib muutuda pärast elutsükli toiminguid (näiteks reimage, taastamine snapshotist, skaleerimine või kloonimine), mille tulemuseks võivad olla dubleeritud varad, orvuks jäänud agendid või ebajärjekindel kaitseseisund konsoolis.
Täiendavad probleemid ja eeldused
    • Mõnda sünkroonitud Linux VM-i ei saa kaitsta, sest Secure Boot blokeerib turvarakenduse paigaldamise.
    • Selleks, et AWSis oleks toimiv kaitse kasutuselevõtt EC2 instantsidele Linuxi jaoks, peab kaitstud kontol või organisatsioonil olema aktiveeritud AWS System Manager ja EC2 instantsidel peab olema paigaldatud SSM agent.
    • Kaitse kasutuselevõtmiseks GCP VM-i instantsidele projektidele, mida ei olnud integratsiooniprotsessi ajal olemas või mille puhul ei olnud arveldamine aktiveeritud, tuleb käsitsi konfigureerida järgmist
      1. lubage nõutavad APId
      2. Konfigureerige projekti metaandmed
        • Määra enable-osconfig väärtuseks TRUE
        • Määra enable-guest-attributes väärtuseks TRUE
        • Määra enable-oslogin väärtuseks TRUE
      3. Võta VM Manageris kasutusele kõik funktsioonid
        • Navigeerige GCP konsoolis VM ManagerProject Settings ja määrake patch and config feature set'ile "Full"(OSCONFIG_C)
    • Integratsiooni CloudFormation malli käivitamiseks AWS-i organisatsioonis peab olema lubatud Trusted Access for CloudFormation StackSets. Ilma selle seadistuseta ebaõnnestuvad organisatsiooni tasandi mallid, sest need tuginevad Service-Managed StackSet'idele, mis nõuavad Trusted Accessi. Enne organisatsioonilise CloudFormationi malli käivitamist tuleb käsitsi konfigureerida järgmised sätted
      • Võimalus 1: Trusted Accessi saab lubada AWS-i teenuse aktiveerimise lehe kaudu, nagu on kirjeldatud siin: Enable trusted service access.
      • Variant 2: Trusted Accessi saab lubada AWS Console CloudFormation'i lehe kaudu, nagu on kirjeldatud siin: Activate trusted access CloudFormation
        • Mõlemad valikud tuleb konfigureerida halduskontole sisselogimise ajal.
    • AWS-i organisatsiooni tasandi integreerimiseks Default Host Management Configurationiga (valides sisselogimise ajal valiku No - setup will be included ), tuleb SSM Quick Setup'i sisselogimise protsess organisatsioonides käsitsi lõpule viia (kui Quick Setup'i ei ole antud organisatsioonis varem kasutatud). Ilma selle sammuta ei loo AWS automaatselt SSM Quick Setup'i jaoks vajalikke teenuserolle. Need rollid on vajalikud organisatsiooni CloudFormation malli edukaks käivitamiseks. Järgmised rollid tuleb konfigureerida käsitsi
      1. AWSi konsoolis navigeerige jaotisele Systems ManagerQuick Setup.
      2. Klõpsake nuppu Finish onboarding. Seda tuleb teha, kui olete sisse logitud AWS-organisatsiooni halduskontole.
    • Entra/Azure/GCP integratsioonide puhul, kui kasutajal ei ole CWP integratsioonide toimimiseks vajalike ressursside loomiseks piisavalt õigusi, siis integratsiooni loomine ebaõnnestub. Selle probleemi osaliseks leevendamiseks kontrollige Setup Wizard'i käigus, et kasutajal on õigused ressursirühma ja Event Hubi loomiseks valitud Azure'i tellimusesse. GCP puhul kontrollige, kas kasutajal on õigused projekti loomiseks oma organisatsioonis. AWSi puhul ei ole meil võimalik teostada valideerimist, kuna kogu ressursi loomine toimub CloudFormation malli kaudu.

ESET Vulnerability & Patch Management

  • Pärast MS Windows Server'i haavatavuste skaneerimist ei näita aruanne ühtegi haavatavust operatsioonisüsteemis.
  • Linuxi lõpp-punkti 11.x ja hilisemate versioonide kasutajad saavad aktiveerida Vulnerability & Patch Managementi; aktiveerimine on siiski piiratud toetatud distributsioonidega. Seetõttu ei saa V&PM-i aktiveerida kõigis Linuxi lõpp-punktides ja aktiveerimiskatsed ebaõnnestuvad toetamata distributsioonide puhul (isegi kui need on ESET PROTECTis valesti abikõlblikuks märgitud).
  • ESET PROTECTis näidatud olemasolevad parandused ei pruugi loetleda kõiki seotud sõltuvusi Linuxi lõpp-punktide ja serverirakenduste v12.0 jaoks, mis töötavad RHEL, Amazon Linux, Oracle Linux, AlmaLinux või Rocky Linux. Kui neid parandusi rakendatakse, uuendatakse automaatselt ka loetlemata sõltuvusi.

ESET Endpoint Security ja ESET Endpoint Antivirus for Windows

  • Kui ESET Endpoint Security / ESET Endpoint Antivirus 12.1.2076.0 uuendatakse täieliku paigaldusprogrammi abil, võib uuendamine ebaõnnestuda, jättes süsteemi kaitsmata. Lisateavet probleemi kohta leiate ESETi klienditeavitusest: Windows-platvormi ESETi turvarakenduste kohustuslik automaatne uuendamine.
  • "Installeeritud operatsioonisüsteem on vananenud" rakenduse staatus kuvatakse ESET Endpoint Antivirus ja ESET Endpoint Security v11.0 ja hilisemates versioonides mitu päeva pärast operatsioonisüsteemi uuendamist Windows 11-le. Rakenduse staatus kaob automaatselt 7 päeva pärast.
  • "Installeeritud operatsioonisüsteem on vananenud" rakenduse staatus kuvatakse Windows 10 LTSB/LTSC-koostude puhul.
  • Push-installatsiooni ajal võrgu kliendikompuutritesse võib ilmuda veateade "Remote Registry Opening (ESET Security application Info) Result Code: 5 (Juurdepääs on keelatud.)". See tähistab õiguste konflikti.
  • Ransomware Remediation'i kaustade välistused nõuavad iga kirje toimimiseks käsitsi järeltöötlust - tuleb lisada tärn.
  • ESETi tegevused ei ole Windows 11 kontekstmenüüs pärast rakenduse paigaldamist Windows RDP kaudu.
  • Töölaua teadete edastamine e-postile ei toimi proxy kaudu.

Konkreetse kasutaja õiguste kontrollimine
Ainult kogenud kasutajad

Alljärgnevad sammud hõlmavad tööd Windows registris olevate oluliste süsteemifailidega. Jätkake ainult siis, kui olete kogenud kasutaja.

  1. Klõpsa nupule Start, tipi regedit ja klõpsa vasakpoolses menüüs registri redaktori ikoonil või vajuta Enter-klahvi.

  2. Tee paremklõps HKEY_LOCAL_MACHINE ja vali menüüst käsk Permissions.

  3. Aknas Permissions for HKEY_LOCAL_MACHINE (HKEY_LOCAL_MACHINE ) klõpsake nuppu Advanced (Täiustatud).

  4. Veenduge, et nupul on kirjas Disable inheritance ja märkige ruut asendage kõik lapsobjekti õiguste kirjed selle objekti pärandatavate õiguste kirjetega. Klõpsake OK.

  5. Klõpsake OK, et väljuda aknast Permissions.


ESET Endpoint Antivirus for Linux

  • Snap'i alla paigaldatud rakendusi (nt Firefox) ei pruugi teadaolevate haavatavuste suhtes skaneerida, mistõttu nende haavatavused ei pruugi olla loetletud.
  • Linux Mint'i versioonis 21.3 ei ole haavatavuste hindamine saadaval

ESET Mail Security for Microsoft Exchange

  • ESET Mail Security for Microsoft Exchange Server'i paigaldamise ajal süsteemis, kus on paigaldatud Microsoft Exchange Server 2013 SP1, või kui uuendate oma Microsoft Exchange Server 2013 SP1-ga, kui ESET Mail Security for Microsoft Exchange Server juba töötab, võite saada veateate "0xC00CE503: MSG_E_COMMENTSYNTAX Kommentaaris kasutati ebaõiget süntaksit". Selle probleemi lahendamiseks rakendage Microsofti hotfixi.
  • Haavatavuse skaneerimine ei saa praegu loetleda Windows Server operatsioonisüsteemide haavatavusi.

ESET PROTECT Hub

  • Vaadake teadaolevaid probleemeESET PROTECT Hubis (link on kättesaadav ainult registreeritud ESET PROTECT Hubi klientidele ja sisu vaatamiseks peate sisse logima).

ESET Business konto

  • ESA kasutajate arv võib ületada määratud piirmäära.
  • Aktiveeritud EFSU ja ESET Full Disk Encryption seadmed ei pruugi pärast aktiveerimist ilmuda koos Offline-tellimusfailiga.
  • ESET Cloud Office Security taasaktiveerimine võib põhjustada probleeme.
  • Mitme tellimuse eemaldamine võib lõppeda ootamatu veaga.
  • ESETi litsentsihaldurist ESET Business Account'ile üleminekul võivad ilmneda dubleeritud aktiveeritud seadmed, kui tellimus viiakse üle ESETi litsentsihaldurist ESET Business Account'ile.
  • Armatuurlaual kuvatav aktiveeritud seadmete arv ei pruugi täpselt kajastada rakenduse kasutamist.
  • Tellimuse alandamine kodurakenduseks ei pruugi olla kohaldatav ESET Business Account'ile.
  • Saate deaktiveerida ainult kuni 200 kohaga tellimusi.
  • Filtreerimine LastSeeni staatuse järgi või sorteerimine tõusva/langeva järjekorra järgi ei toimi EBA jaotises Aktiveeritud seadmed.

ESET MSP administraator


ESET Inspect On-Prem ja ESET Inspect

  • ESET Inspect On-Prem (kõik versioonid): ESET Inspecti serveri installimisel või uuendamisel ESET PROTECTi versiooni 11.1 abil peab protsessi käigus kasutataval kasutajakontol olema seatud ESET Inspecti serveri õigused ja kliendi ülesande (kogu kategooria) õigused, et paigaldamine või uuendamine toimiks korrektselt.

ESET Secure Authentication On-Prem


ESET Endpoint Encryption

  • EEE for macOS kliendipaketi üleslaadimine ESET Endpoint Encryptioni serverisse mitte-multi-tentant režiimis ebaõnnestub. Versiooninumbrit saate kontrollida sisselogimisekraanil. Näiteks 3.3.0.321 MT näitab, et server on mitmemandaatilises režiimis. 3.3.0.321 näitab, et server on mitte-multi-tenant režiimis ja esineb tõrge.
  • #@##publication_url id='1565' language='1' content='Windows Feature Update'i paigaldamisel ebaõnnestub protsess sõnumiga "0xC1900101 - 0x20017 The installation failed in the SAFE_OS phase with an error during BOOT operation"' target='_blank'#@#.
  • Mõned Dell Latitude'i süsteemid ei õnnestu pärast täieliku ketta krüpteerimist käivitada.
  • ESET Endpoint Encryptioni kliendiversioonides 5.3.71 ja 5.3.75 ebaõnnestub pärast Direct Endpoint Management (DEM) hallatava arvuti Full Disk Encryptioni käivitamist Safe Start ja krüpteerimine ei käivitu. Jätkake ESET Endpoint Encryptioni kliendi eelmise versiooni kasutamist, kuni veaparandus ilmub hilisemas versioonis.

DELLi süsteemide käivitamine ei õnnestu pärast ESET Full Disk Encryption'i kasutamist

Teadaolevalt on järgmised DELL Latitude'i süsteemid mõjutatud, kui Legacy BIOS on sisse lülitatud ja SATA Operation on seatud kas AHCI või RAID On:

  • E7250
  • E7350
  • E7450 (7000-seeria ultrabook)
  • E5250
  • E5350
  • E5450
  • E5550 (5000-seeria sülearvutid)

UEFI-režiimis käivituvad süsteemid ei ole teadaolevalt mõjutatud. Teatud BIOSi versioonidel on nendes DELL Latitude süsteemides teadaolevalt viga, mille tõttu Full Disk Encryption ei saa käivitamisel kettale korrektselt ligi. Arvuti käivitamisel ilmub must ekraan vilkuva kursoriga.

See võib ilmneda kohe pärast süsteemi Full Disk Encrypted või hiljem pärast mitmeid edukaid taaskäivitusi. See ei mõjuta mitte ainult ESET Endpoint Encryption Full Disk Encryptioni, vaid ka paljude teiste tootjate ketta krüpteerimistarkvara.

DELLi poolt pakutav BIOSi värskendus võib probleemi lahendada.

BIOS-uuenduse rakendamiseks käivitage süsteem Windowsiga:

BIOSi uuenduse kohaldamiseks peate võib-olla käivitama süsteemi Windowsisse. Soovitame Windows'i paigaldada teisele kettale, et sealt käivitada ja BIOSi värskendust rakendada. Pärast BIOSi uuendamist tagastage süsteemi algne ketas.

Kui pärast BIOSi värskendamist süsteem ei käivitu, võib algne BIOS olla blokeerinud juurdepääsu süsteemi Master Boot Record'ile (MBR). Te peaksite taastama ESET Endpoint Encryption MBR-i taastamistööriista abil.


ESET Endpoint Security for Android

  • Google'i poolt Stock Androidis tehtud muudatuste tõttu ei saa ESET Endpoint Security for Android enam teostada Wipe-käsuga seotud asjakohaseid samme. Et tagada vähemalt mõningane andmeturve Android 6 seadmetes, käitub see käsk samamoodi nagu Enhanced factory reset. Muuhulgas näiteks toob protsess lõpuks kaasa tehase vaikeseadete taastamise.
  • Android 7 muudatuste tõttu võimaldab Google kasutajal deaktiveerida aktiivse seadme administraatori ja deinstallida rakenduse ühe toiminguga. Kasutajad saavad nüüd EESA-dinstalleerida ilma administraatori parooli sisestamata.
  • Kui teie Android 6 (Marshmallow) seadmes on aktiivne rakendus, millel on ekraani ülekandmise õigused, ei saa te anda õigusi ühelegi teisele rakendusele, sealhulgas ESETi rakendusele. Et lubada oma ESETi rakendusele õigusi, peate rakendusele ekraani ülekandmisõigused keelama.
    Androidi 6 (Marshmallow) lubade seaded

    Kui pärast õiguste andmist oma ESETi mobiilse ärirakenduse Androidile saate teate "Screen overlay detected", siis edit your permissions probleemi lahendamiseks.


ESET Endpoint Antivirus ja ESET Endpoint Security jaoks macOS

Versioon 9.x (ESET Endpoint Security for macOS)
  • Ainult lugemisõigusega reeglid Device Controlis võivad mõnikord käivitada süsteemi ebatavalise käitumise eemaldatavate andmekandjate manipuleerimine.
  • V&PM probleemid - macOS Scanning ja Patching ei tööta macOS 26 (Tahoe), samuti ei tööta kolmanda osapoole rakenduste parandamine.
  • Eelmised versioonid, 7.1 või 7.2, migreerisid TSN RTP seaded versioonist 6 valesti. Kui kasutaja uuendab versioonist 6 eelmisele versioonile 7.1 või 7.2 build, soovitame tungivalt installida versiooni 9, avada RTP TSN → kõigi failitoimingute seaded ja keelata Advanced heuristic seade. See seadistus oli versioonist 6 üleminekul valesti seatud olekusse On.
  • Proxy parool ei ole konfiguratsiooni dumpis krüpteeritud.
  • Pärast macOS Sonoma taaskäivitamist on täielik kettale juurdepääs kadunud.
    • See on macOS-i probleem, millest Apple teab ja mille ta parandab tulevastes väikestes macOS-i versioonides.
    • Lisasime selle jaoks lahenduse ja täielik kettale juurdepääs ei kao, vähemalt reaalsel riistvaral. Virtuaalsetes keskkondades võib see siiski kaduma minna. Töörakendus jääb samaks, mis versioonis 7.4.
Versioon 8.x (ESET Endpoint Security for macOS)
  • Eelmised versioonid 7.1 või 7.2 migreerisid TSN RTP seaded versioonist 6 valesti. Kui kasutaja uuendab versioonilt 6 eelmisele versioonile 7.1 või 7.2 build, soovitame tungivalt installida versiooni 9, avada RTP TSN → Kõigi failitoimingute seaded ja keelata Advanced heuristic seade. See seadistus oli versioonist 6 ülemineku ajal valesti seatud olekusse On.
  • Proxy parool ei ole konfiguratsiooni dumpis krüpteeritud.
  • Pärast macOS Sonoma taaskäivitamist on täielik kettale juurdepääs kadunud.
    • See on macOS-i probleem, millest Apple teab ja mille ta parandab tulevastes väikestes macOS-i versioonides.
    • Lisasime selle jaoks lahenduse ja täielik kettale juurdepääs ei kao, vähemalt reaalsel riistvaral. Virtuaalsetes keskkondades võib see siiski kaduma minna. Töörakendus jääb samaks, mis versioonis 7.4.
Versioon 7.4 (ESET Endpoint Antivirus for macOS)
  • Kauginstallatsiooni ajal kuvatakse sisseelamisviisardit. Kui sisseelamisviisard töötab, ei edasta rakendus oma olekuid ESET PROTECTi veebikonsoolile, mistõttu administraator ei tea rakenduse praegust seisu
    • Lahendusmeede
      • Peamine meetod: Looge enne kauginstallatsiooni käivitamist näiline konfiguratsioonifail.
      • Alternatiivmeetod 1: Kohalik kasutaja lõpetab sisselülitusviisardi.
      • Alternatiivne meetod 2: Pärast paigaldamist taaskäivitage lõppseade. See lõpetab sisseelamisviisardi ja rakendus käivitub õigesti.

ESET Server Security for Linux


ESET Direct Endpoint Management plugin ConnectWise Automate'ile


ESET Direct Endpoint Management plugin for N-able N-central jaoks


ESET Direct Endpoint Management plugin NinjaOne'ile


ESET Direct Endpoint Management plugin DattoRMM jaoks