[KB6927] Problemi noti per le ultime versioni dei prodotti ESET business

NOTA:

Questa pagina è stata tradotta da un computer. Fai clic su English sotto Languages in questa pagina per visualizzare il testo originale. Se trovi qualcosa di poco chiaro, contatta il tuo supporto locale.

Problema

Soluzioni

ESET PROTECT On-Prem

  • Nella versione 11.0 e precedenti, la generazione di report .pdf non funziona per ESET PROTECT On-Prem installato su Red Hat Enterprise Linux Server 8 - Per risolvere questo problema, è possibile acquistare e installare un pacchetto QtWebKit4 di terze parti. Questo problema è stato risolto nella versione 11.1 e successive.
  • I nomi dei computer scritti in ebraico sono illeggibili dopo l'esportazione di un report. Per risolvere questo problema, gli utenti di server Windows possono attivare il supporto linguistico. Sul server Windows, accedere a Pannello di controlloOrologio, lingua e regioneRegione Amministrativo Cambia locale di sistema e selezionare la casella di controllo accanto a Usa Unicode UTF-8 per il supporto della lingua in tutto il mondo. Gli utenti Linux devono installare font aggiuntivi compatibili con la direzione da sinistra a destra (LTR).
  • il dispositivo macOS Ventura (13) viene segnalato come crittografato con software di terze parti anche se non è crittografato (e non viene offerta alcuna opzione ESET Full Disk Encryption). Soluzione: Utilizzare un'attività di installazione software (con una licenza ESET Full Disk Encryption) per installare ESET Full Disk Encryption.
  • Quando si configurano le impostazioni protette da password in un programma di installazione con ESET Endpoint Antivirus/Security versione 9.0 o 9.1 per Windows, le impostazioni potrebbero non essere applicate correttamente. Si consiglia di configurare le impostazioni protette da password direttamente nella Console Web di ESET PROTECT creando un criterio e assegnandolo a gruppi di computer specifici per garantire che le impostazioni vengano applicate in modo accurato e coerente.

ESET PROTECT

  • Alcuni computer Windows 7 con BIOS legacy potrebbero essere identificati in modo errato come idonei alla distribuzione di ESET Full Disk Encryption da parte di ESET PROTECT.
  • il dispositivo macOS Ventura (13) viene segnalato come crittografato con software di terze parti anche se non è crittografato (e non vengono offerte opzioni di crittografia EFDE)
    • Soluzione: Utilizzare un'attività di installazione software (con una licenza ESET Full Disk Encryption) per installare ESET Full Disk Encryption.
  • Quando si configurano le impostazioni protette da password in un programma di installazione con ESET Endpoint Antivirus/Security versione 9.0 o 9.1 per Windows, le impostazioni potrebbero non essere applicate correttamente. Si consiglia di configurare le impostazioni protette da password direttamente nella Console Web di ESET PROTECT creando e assegnando un criterio a gruppi di computer specifici per garantire che le impostazioni vengano applicate in modo accurato e coerente.
  • Gli amministratori MSP che utilizzano ESET Cloud Office Security non possono filtrare i clienti MSP nella dashboard di ESET Cloud Office Security.
  • Gli utenti di endpoint Linux 11.x e successivi possono attivare Vulnerability & Patch Management, ma l'attivazione è limitata alle distribuzioni supportate. Pertanto, V&PM non può essere attivato su tutti gli endpoint Linux e i tentativi di attivazione falliranno per le distribuzioni non supportate (anche se erroneamente indicate come idonee in ESET PROTECT).
  • Le patch disponibili indicate in ESET PROTECT potrebbero non elencare tutte le relative dipendenze per i prodotti endpoint e server Linux v12.0 in esecuzione su RHEL, Amazon Linux, Oracle Linux, AlmaLinux o Rocky Linux. Quando vengono applicate queste patch, anche le dipendenze non elencate vengono aggiornate automaticamente.

ESET Vulnerabilità e gestione delle patch

  • Dopo la scansione delle vulnerabilità su MS Windows Server, il rapporto non mostra alcuna vulnerabilità nel sistema operativo.
  • Gli utenti di endpoint Linux 11.x e successivi possono attivare Vulnerability & Patch Management, ma l'attivazione è limitata alle distribuzioni supportate. Pertanto, V&PM non può essere attivato su tutti gli endpoint Linux e i tentativi di attivazione falliranno per le distribuzioni non supportate (anche se erroneamente indicate come idonee in ESET PROTECT).
  • Le patch disponibili indicate in ESET PROTECT potrebbero non elencare tutte le relative dipendenze per i prodotti endpoint e server Linux v12.0 in esecuzione su RHEL, Amazon Linux, Oracle Linux, AlmaLinux o Rocky Linux. Quando vengono applicate queste patch, anche le dipendenze non elencate vengono aggiornate automaticamente.

ESET Endpoint Security e ESET Endpoint Antivirus per Windows

  • Durante un'installazione push sui computer client della rete, è possibile che venga visualizzato il messaggio di errore "Apertura registro remoto (ESET Security Product Info) Codice risultato: 5 (Accesso negato)". Ciò indica un conflitto di autorizzazioni.
  • Le esclusioni della cartella Ransomware Remediation richiedono una post-editing manuale per rendere funzionale ogni voce: è necessario aggiungere un asterisco.

Controllare le autorizzazioni di un utente specifico
Solo per utenti esperti

I passaggi che seguono comportano l'intervento su importanti file di sistema nel Registro di Windows. Procedete solo se siete utenti esperti.

  1. Fare clic sul pulsante Start, digitare regedit e fare clic sull'icona dell'editor del Registro di sistema nel menu a sinistra o premere il tasto Invio.

  2. Fare clic con il tasto destro del mouse su HKEY_LOCAL_MACHINE e selezionare Autorizzazioni dal menu.

  3. Nella finestra Autorizzazioni per HKEY_LOCAL_MACHINE, fare clic su Avanzate.

  4. Verificare che il pulsante mostri Disabilita eredità e selezionare la casella di controllo accanto a Sostituisci tutte le voci di autorizzazione degli oggetti figlio con le voci di autorizzazione ereditabili da questo oggetto. Fare clic su OK.

    Figura 1-1
  5. Fare clic su OK per uscire dalla finestra Autorizzazioni.


ESET Endpoint Antivirus per Linux

  • Le applicazioni installate sotto Snap (ad esempio, Firefox) potrebbero non essere sottoposte a scansione delle vulnerabilità note, pertanto le loro vulnerabilità potrebbero non essere elencate.
  • La valutazione delle vulnerabilità non è disponibile nella versione 21.3 di Linux Mint

ESET Mail Security per Microsoft Exchange

  • Durante l'installazione di ESET Mail Security for Microsoft Exchange Server su un sistema con Microsoft Exchange Server 2013 SP1 installato, o durante l'aggiornamento di Microsoft Exchange Server 2013 con SP1 mentre è già in esecuzione ESET Mail Security for Microsoft Exchange Server, è possibile che venga visualizzato il messaggio di errore "0xC00CE503: MSG_E_COMMENTSYNTAX In un commento è stata utilizzata una sintassi errata". Per risolvere questo problema, applicare la correzione rapida di Microsoft.
  • Le scansioni di vulnerabilità non sono attualmente in grado di elencare le vulnerabilità dei sistemi operativi Windows Server.

ESET PROTECT Hub

  • Consultate i problemi noti in ESET PROTECT Hub (il link è accessibile solo ai clienti registrati di ESET PROTECT Hub ed è necessario effettuare il login per visualizzare il contenuto).

Account ESET Business

  • La quantità di utenti ESA potrebbe superare il margine specificato.
  • I dispositivi EFSU ed ESET Full Disk Encryption attivati potrebbero non apparire con un file di licenza offline dopo l'attivazione.
  • La riattivazione di ESET Cloud Office Security potrebbe causare problemi.
  • Le rimozioni multiple di licenze potrebbero causare un errore imprevisto.
  • Quando una licenza viene migrata da ESET License Administrator a ESET Business Account, potrebbero apparire dispositivi attivati duplicati.
  • Il numero di dispositivi attivati visualizzato sul dashboard potrebbe non sincronizzarsi con l'utilizzo del prodotto.
  • Il declassamento di una licenza a un prodotto Home potrebbe non essere applicabile a un Account ESET Business.
  • È possibile disattivare licenze con un massimo di 200 posti.
  • Il filtro in base allo stato LastSeen o l'ordinamento in ordine crescente/decrescente non funzionano nella sezione Dispositivi attivati di EBA.

ESET MSP Administrator 2


ESET Inspect On-Prem e ESET Inspect

  • ESET Inspect On-Prem (tutte le versioni): Quando si installa o si aggiorna il server ESET Inspect utilizzando la versione 11.1 di ESET PROTECT, l'account utente utilizzato in questo processo richiede il set di autorizzazioni per il server ESET Inspect e anche il set di autorizzazioni per l'attività client (l'intera categoria) affinché l'installazione o l'aggiornamento funzionino correttamente.

Autenticazione sicura ESET On-Prem


Crittografia endpoint ESET (EEE)

  • I login che utilizzano il tipo di autenticazione Network Login non vengono migrati in un aggiornamento da una versione precedente.
  • Il caricamento di un pacchetto client EEE per macOS in un server EEE in modalità non multi-tenant non riesce. È possibile verificare il numero di versione nella schermata di accesso. Ad esempio, 3.3.0.321 MT indica che il server è in modalità multi-tenant. 3.3.0.321 indica che il server è in modalità non multi-tenant e che si verificherà un errore.
  • Durante linstallazione.
  • Quando si aggiorna un sistema Windows 10 alla build 1903, linstallazione.
  • Dimensioni della schermata di accesso di Full Disk Encryption - Nelle versioni precedenti, la finestra di accesso FDE pre-avvio non riempie completamente lo schermo. La schermata di accesso è inizializzata come una schermata di 80x25 caratteri e la scheda grafica ridimensiona automaticamente la schermata per adattarla alla risoluzione. Su alcuni dispositivi (ad esempio, Microsoft Surface), il ridimensionamento della schermata di accesso è controllato dal firmware o dal display. A partire dalla versione 4.9.2, è stato aggiunto il supporto per migliorare la grafica per schermi ad alta risoluzione ed è stata introdotta una funzione di zoom.
  • Alcuni sistemi DELL Latitude non riescono ad avviarsi dopo la crittografia completa del disco.
  • In EEE client v5.3.71 e v5.3.75, dopo aver avviato la crittografia completa del disco su un computer gestito da Direct Endpoint Management (DEM), l'avvio sicuro non riesce e la crittografia non si avvia. Continuate a utilizzare la versione precedente del client EEE fino a quando la correzione del bug non verrà rilasciata in una versione successiva.

I sistemi DELL non riescono ad avviarsi dopo la Crittografia completa del disco di ESET

I seguenti sistemi DELL Latitude sono noti per essere interessati quando il BIOS Legacy è abilitato e il funzionamento SATA è impostato su AHCI o RAID On:

  • E7250
  • E7350
  • E7450 (Ultrabook serie 7000)
  • E5250
  • E5350
  • E5450
  • E5550 (portatile serie 5000)

I sistemi che si avviano in modalità UEFI non sono interessati. Alcune versioni del BIOS di questi sistemi DELL Latitude presentano un bug che impedisce alla Crittografia completa del disco di accedere correttamente al disco durante l'avvio. All'avvio del computer viene visualizzata una schermata nera con un cursore lampeggiante.

Questo problema può verificarsi direttamente dopo che il sistema è stato sottoposto a Crittografia completa del disco, ma può anche verificarsi in un momento successivo dopo numerosi riavvii riusciti. Questo problema non riguarda solo ESET Endpoint Encryption Full Disk Encryption ma anche molti altri produttori di software di crittografia del disco.

Un aggiornamento del BIOS fornito da DELL potrebbe risolvere il problema.

Avviare il sistema a Windows per applicare l'aggiornamento del BIOS:

Potrebbe essere necessario avviare il sistema a Windows per applicare l'aggiornamento del BIOS. Si consiglia di installare Windows su un secondo disco per avviarlo e applicare l'aggiornamento del BIOS. Dopo l'aggiornamento del BIOS, rimettere il disco originale nel sistema.

Se dopo l'aggiornamento del BIOS il sistema non si avvia, è possibile che il BIOS originale abbia bloccato l'accesso al Master Boot Record (MBR) del sistema. È necessario ripristinare il MBR di ESET Endpoint Encryption utilizzando lo strumento di ripristino.


ESET Endpoint Security per Android

  • A causa delle modifiche apportate da Google a Stock Android, ESET Endpoint Security per Android non è più in grado di eseguire i passaggi relativi al comando Wipe. Per garantire almeno una certa sicurezza dei dati sui dispositivi Android 6, questo comando si comporta come il reset di fabbrica avanzato. Tra le altre cose, ad esempio, il processo si concluderà con un ripristino delle impostazioni di fabbrica.
  • Grazie alle modifiche apportate in Android 7, Google consente all'utente di disattivare un amministratore del dispositivo attivo e di disinstallare l'app in un'unica azione. Gli utenti possono ora disinstallare EESA senza inserire la password di amministrazione.
  • Se sul dispositivo Android 6 (Marshmallow) è attiva un'app con autorizzazioni per la sovrapposizione dello schermo, non è possibile concedere autorizzazioni ad altre app, compreso il prodotto ESET. Per abilitare le autorizzazioni per il prodotto ESET, è necessario disabilitare le autorizzazioni di sovrapposizione dello schermo per l'app.
    Impostazioni delle autorizzazioni per Android 6 (Marshmallow)

    Se si riceve il messaggio "Rilevata sovrapposizione schermo" dopo aver concesso le autorizzazioni nel prodotto ESET mobile business per Android, modifica le autorizzazioni per risolvere il problema.


ESET Endpoint Antivirus e ESET Endpoint Security per macOS

Versione 8.x (ESET Endpoint Security per macOS)
  • Le versioni precedenti, 7.1 o 7.2, migravano erroneamente le impostazioni di TSN RTP dalla versione 6. Se l'utente passa dalla versione 6 a una versione precedente della build 7.1 o 7.2, si consiglia vivamente di installare la build 8.0, aprire le impostazioni RTP TSN → Per tutte le operazioni sui file e disattivare l'impostazione Euristica avanzata . Questa impostazione è stata erroneamente impostata su On durante la migrazione dalla versione 6.
  • La password del proxy non è criptata nel dump di configurazione.
  • L'accesso all'intero disco viene perso dopo il riavvio di macOS Sonoma.
    • Si tratta di un problema di macOS di cui Apple è a conoscenza e che verrà risolto nelle prossime release minori di macOS.
    • Abbiamo aggiunto un workaround per questo problema alla versione 8.0 e l'accesso al disco completo non viene perso, almeno sull'hardware reale.
      • Potrebbe essere ancora perso negli ambienti virtuali. La soluzione rimane la stessa della versione 7.4.
Versione 7.4 (ESET Endpoint Antivirus per macOS)
  • Nelle versioni da 7.3 a 7.4.1500.0, la procedura guidata di avvio viene visualizzata durante l'installazione remota. Quando la procedura guidata di onboarding è in esecuzione, il prodotto non comunica i suoi stati a ESET PROTECT Web Console, per cui l'amministratore non è a conoscenza dello stato corrente del prodotto
    • Soluzione
      • Metodo principale: Creare un file di configurazione fittizio prima di avviare l'installazione remota. Per una guida dettagliata, visitare Procedura guidata di avvio visualizzata durante linstallazione
      • Metodo alternativo 1: l'utente locale esce dalla procedura guidata.
      • Metodo alternativo 2: dopo l'installazione, riavviare il dispositivo endpoint. In questo modo si esce dalla procedura guidata e il prodotto si avvia correttamente.
  • Le versioni precedenti della versione 7.1 e 7.2 hanno erroneamente migrato l'impostazione TSN RTP dalla versione 6. Se l'utente passa dalla versione 6 alla versione 7.1 o 7.2, si consiglia vivamente di installare la versione 8.0, di navigare in TSN RTPPer tutte le operazioni sui file e di disattivare l'impostazione euristica avanzata . La migrazione dalla versione 6 ha erroneamente attivato questa impostazione.
Versione 7 (ESET Endpoint Antivirus per macOS)
  • Informazioni da sapere prima dellaggiornamento.
  • Quando si esegue l'aggiornamento dalla versione 6 alla versione 7, è necessario riavviare il sistema al termine dell'aggiornamento e prima di consentire l'accesso completo al disco per l'applicazione principale.
Unsupported product versions

This content applies to ESET product versions currently in Limited Support or End of Life status.

For a complete list of supported products and support level definitions, review the ESET End of Life Policy for business products.

Upgrade ESET business products.

Versione 6
  • Su macOS Sonoma (14), il menu a discesa con l'elenco delle reti Wi-Fi è vuoto in Impostazioni firewallZone.
  • Lo strumento di pianificazione di ESET Endpoint Security per Mac e ESET Endpoint Antivirus per Mac in esecuzione su macOS Big Sur (11) non può eseguire attività pianificate per le applicazioni sandbox. Ad esempio, tutte le applicazioni scaricate dall'Apple Store sono in sandbox. Per ulteriori informazioni su Sandbox, consultare la documentazione Apple
    • L'Utilità di pianificazione può comunque creare attività per le applicazioni ESET e altre applicazioni non sandbox.
  • Una scansione del computer attivata da ERA e che trova un malware visualizza una finestra di azione sul computer endpoint che richiede l'interazione dell'utente
    • Soluzione: Utilizzare Pulizia rigorosa quando si attivano le scansioni da ERA.
  • Le impostazioni di Controllo supporti non vengono migrate in Controllo dispositivi durante un aggiornamento dalla versione 6 alla 6.1 e successive.
  • La protezione della posta interrompe un'e-mail quando viene inviata con la codifica ISO-2022-JP.
  • L'aggiornamento alla versione 6 può essere effettuato solo da ESET NOD32 Antivirus 4 Business Edition versione 4.1.100 e successive.
  • Le cartelle utilizzate come memoria per diversi servizi di OS X Server devono essere escluse dalla scansione.
  • Non è possibile disattivare la licenza Endpoint da ESET License Administrator.
  • L'azione Scansione su file blocca la comunicazione tra VMware Fusion a partire dalla versione 7 e vCenter su OS X a partire dalla versione 10.10.4
    • Soluzione: È necessario impostare le esclusioni ed escludere la seguente cartella
      • Su macOS High Sierra (10.13) e precedenti:
        /System/Library/Preferences/Logging/Subsystems
      • Su macOS Mojave (10.14):
        /private/etc/*.*
        /Applicazioni/VMware Fusion.app/Contenuti/*.*
        /Libreria/Preferenze/Logging/*.*
  • La pulizia di loginwindow.plist su macOS High Sierra (10.13) funziona solo se si esegue l'aggiornamento con prodotti che hanno lo stesso nome di bundle di applicazioni.
  • Il firewall potrebbe non funzionare in ESET Endpoint Security for Mac 6.10.900.0 su macOS Big Sur (11). Si consiglia di disabilitare tutte le regole specifiche dell'applicazione per il firewall nei criteri di ESET PROTECT On-Prem prima di aggiornare ESET Endpoint Security a 6.10.900.0 su macOS BigSur (11). Per compensare parzialmente queste modifiche, si consiglia di dividere le politiche in due. Il primo criterio avrà le stesse impostazioni del firewall del criterio precedente, ma sarà applicato solo ai computer con macOS Catalina (10.15) e precedenti. Il secondo criterio sarà per i computer con macOS Big Sur (11), dove le regole specifiche per le applicazioni saranno rimosse.

  • Text is missing in firewall dialogues in your ESET product for Mac.
    Products affected:
    • ESET Cyber Security Pro 6.10.600.0 and later
    • ESET Cyber Security 6.10.600.0 and later
    • ESET Endpoint Security for Mac 6.10.900.0 and later
    • ESET Endpoint Antivirus for Mac 6.10.900.0 and later
    You can resolve this issue by rebooting your computer.


ESET Server Security per Linux


ESET Gateway Security per Linux

  • In alcune configurazioni, è possibile che si verifichino problemi con lo streaming video sulla rete. Ad esempio, il lettore multimediale potrebbe non essere in grado di riempire il buffer video, causando ritardi o problemi di sincronizzazione durante le videoconferenze.

Ottimizzare ESET Gateway Security per evitare problemi di streaming video

Se si riscontrano questi sintomi o altri simili, si consiglia di aggiungere un'eccezione di scansione per l'indirizzo di streaming problematico alla directory http della directory di configurazione di ESETS. Per escludere un indirizzo di streaming dalla scansione, utilizzare le seguenti istruzioni:

  1. Aggiungere l'indirizzo di streaming che si desidera escludere dalla scansione al file whitelist_url. Per aggiungere un'eccezione, sostituire l'esempio di indirizzo di streaming nel comando seguente con l'indirizzo che si desidera escludere ed eseguire il comando:

    echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
  2. Per completare l'aggiunta/eliminazione degli indirizzi URL, è necessario riavviare il demone ESETS. Utilizzare il seguente comando per eseguire un riavvio immediato:

    /etc/init.d/esets_daemon restart

Per ulteriori informazioni, utilizzare il seguente comando per leggere la pagina man di esets_http:

man esets_http

Plugin ESET per la gestione diretta degli endpoint per ConnectWise Automate


Plugin ESET di gestione diretta degli endpoint per N-able N-central


Plugin ESET per la gestione diretta degli endpoint per NinjaOne


Plugin ESET Direct Endpoint Management per DattoRMM