[KB6927] Znane błędy dla najnowszych wersji produktów biznesowych ESET

Wydanie

Rozwiązanie

ESET PROTECT On-Prem

  • W wersji 11.0 i wcześniejszych generowanie raportów .pdf nie działa dla ESET PROTECT On-Prem zainstalowanego na Red Hat Enterprise Linux Server 8 - Aby rozwiązać ten problem, można kupić i zainstalować pakiet QtWebKit4 innej firmy. Problem ten został rozwiązany w wersji 11.1 i nowszych.
  • Nazwy komputerów zapisane w języku hebrajskim są nieczytelne po wyeksportowaniu raportu. Aby rozwiązać ten problem, użytkownicy serwerów Windows mogą włączyć obsługę języka. Na serwerze Windows przejdź do Panelu sterowaniaZegar, język i regionRegion Administracyjne Zmień ustawienia regionalne systemu i zaznacz pole wyboru obok opcji Użyj Unicode UTF-8 do obsługi języków na całym świecie. Użytkownicy systemu Linux muszą zainstalować dodatkowe czcionki zgodne z kierunkiem od lewej do prawej (LTR).
  • urządzenie z systemem macOS Ventura (13) jest zgłaszane jako zaszyfrowane za pomocą oprogramowania innej firmy, nawet jeśli nie jest zaszyfrowane (i nie są oferowane żadne opcje szyfrowania ESET Full Disk Encryption). Obejście: Użyj zadania instalacji oprogramowania (z licencją ESET Full Disk Encryption), aby zainstalować ESET Full Disk Encryption.
  • Podczas konfigurowania ustawień chronionych hasłem w instalatorze z programem ESET Endpoint Antivirus/Security w wersji 9.0 lub 9.1 dla systemu Windows ustawienia mogą nie zostać poprawnie zastosowane. Zalecamy skonfigurowanie ustawień chronionych hasłem bezpośrednio w konsoli ESET PROTECT Web Console poprzez utworzenie zasad i przypisanie ich do określonych grup komputerów, aby zapewnić dokładne i spójne stosowanie ustawień.

ESET PROTECT

  • Niektóre komputery z systemem Windows 7 ze starszym systemem BIOS mogą być nieprawidłowo identyfikowane jako kwalifikujące się do wdrożenia szyfrowania ESET Full Disk Encryption przez program ESET PROTECT.
  • urządzenie z systemem macOS Ventura (13) zgłaszane jako zaszyfrowane za pomocą oprogramowania innej firmy, nawet jeśli nie jest zaszyfrowane (i nie są oferowane żadne opcje szyfrowania EFDE)
    • Obejście: Użyj zadania instalacji oprogramowania (z licencją ESET Full Disk Encryption), aby zainstalować ESET Full Disk Encryption.
  • Podczas konfigurowania ustawień chronionych hasłem w instalatorze z programem ESET Endpoint Antivirus/Security w wersji 9.0 lub 9.1 dla systemu Windows ustawienia mogą nie zostać poprawnie zastosowane. Zalecamy skonfigurowanie ustawień chronionych hasłem bezpośrednio w konsoli ESET PROTECT Web Console poprzez utworzenie i przypisanie zasad do określonych grup komputerów, aby zapewnić dokładne i spójne stosowanie ustawień.
  • Administratorzy MSP korzystający z ESET Cloud Office Security nie mogą filtrować klientów MSP na pulpicie nawigacyjnym ESET Cloud Office Security.
  • Użytkownicy punktów końcowych Linux 11.x i nowszych mogą aktywować Vulnerability & Patch Management, jednak aktywacja jest ograniczona do obsługiwanych dystrybucji. W związku z tym nie można aktywować V&PM na wszystkich punktach końcowych z systemem Linux, a próby aktywacji nie powiodą się w przypadku nieobsługiwanych dystrybucji (nawet jeśli są nieprawidłowo wskazane jako kwalifikujące się w programie ESET PROTECT).
  • Dostępne poprawki wyświetlane w programie ESET PROTECT mogą nie zawierać wszystkich powiązanych zależności dla produktów dla punktów końcowych i serwerów Linux w wersji 12.0 działających na systemach RHEL, Amazon Linux, Oracle Linux, AlmaLinux lub Rocky Linux. Po zastosowaniu tych poprawek automatycznie aktualizowane są również zależności niewymienione na liście.

ESET Vulnerability & Patch Management (Zarządzanie podatnościami i poprawkami)

  • Po przeskanowaniu w poszukiwaniu luk w systemie MS Windows Server raport nie wyświetla żadnych luk w systemie operacyjnym.
  • Użytkownicy Linux Endpoint 11.x i nowszych mogą aktywować Vulnerability & Patch Management, jednak aktywacja jest ograniczona do obsługiwanych dystrybucji. Dlatego nie można aktywować V&PM na wszystkich punktach końcowych z systemem Linux, a próby aktywacji nie powiodą się w przypadku nieobsługiwanych dystrybucji (nawet jeśli są nieprawidłowo wskazane jako kwalifikujące się w programie ESET PROTECT).
  • Dostępne poprawki wyświetlane w programie ESET PROTECT mogą nie zawierać wszystkich powiązanych zależności dla produktów dla punktów końcowych i serwerów Linux w wersji 12.0 działających na systemach RHEL, Amazon Linux, Oracle Linux, AlmaLinux lub Rocky Linux. Po zastosowaniu tych poprawek automatycznie aktualizowane są również zależności niewymienione na liście.

ESET Endpoint Security i ESET Endpoint Antivirus dla systemu Windows

  • Podczas instalacji typu push na komputerach klienckich w sieci może zostać wyświetlony komunikat o błędzie "Zdalne otwarcie rejestru (informacje o produkcie ESET Security) Kod wyniku: 5 (Odmowa dostępu)". Oznacza to konflikt uprawnień.
  • Wykluczenia folderu Ransomware Remediation wymagają ręcznej późniejszej edycji, aby każdy wpis był funkcjonalny - należy dodać gwiazdkę.

Sprawdź uprawnienia określonego użytkownika
Tylko doświadczeni użytkownicy

Poniższe kroki obejmują pracę z ważnymi plikami systemowymi w rejestrze systemu Windows. Wykonaj je tylko, jeśli jesteś doświadczonym użytkownikiem.

  1. Kliknij przycisk Start, wpisz regedit i kliknij ikonę edytora rejestru w menu po lewej stronie lub naciśnij klawisz Enter.

  2. Kliknij prawym przyciskiem myszy HKEY_LOCAL_MACHINE i wybierz Uprawnienia z menu.

  3. W oknie Uprawnienia dla HKEY_LOCAL_MACHINE kliknij przycisk Zaawansowane.

  4. Sprawdź, czy przycisk pokazuje Wyłącz dziedziczenie i zaznacz pole wyboru obok opcji Zastąp wszystkie wpisy uprawnień obiektów podrzędnych wpisami uprawnień dziedziczonymi z tego obiektu. Kliknij przycisk OK.

    Rysunek 1-1
  5. Kliknij OK, aby zamknąć okno Uprawnienia.


ESET Endpoint Antivirus for Linux

  • Aplikacje zainstalowane pod Snap (np. Firefox) mogą nie być skanowane pod kątem znanych luk, więc ich luki mogą nie być wymienione na liście.
  • Ocena podatności nie jest dostępna w systemie Linux Mint w wersji 21.3

ESET Mail Security dla Microsoft Exchange

  • Podczas instalacji programu ESET Mail Security for Microsoft Exchange Server w systemie z zainstalowanym programem Microsoft Exchange Server 2013 SP1 lub podczas aktualizacji programu Microsoft Exchange Server 2013 z dodatkiem SP1, gdy program ESET Mail Security for Microsoft Exchange Server jest już uruchomiony, może zostać wyświetlony komunikat o błędzie "0xC00CE503: MSG_E_COMMENTSYNTAX W komentarzu użyto nieprawidłowej składni". Aby rozwiązać ten problem, należy zastosować poprawkę firmy Microsoft.
  • Skanery podatności nie mogą obecnie wyszczególnić luk w systemach operacyjnych Windows Server.

ESET PROTECT Hub

  • Zobacz znane błędy w ESET PROTECT Hub (łącze jest dostępne tylko dla zarejestrowanych klientów ESET PROTECT Hub i musisz się zalogować, aby wyświetlić zawartość).

Konto ESET Business

  • Liczba użytkowników ESA może przekraczać określony margines.
  • Aktywowane urządzenia EFSU i ESET Full Disk Encryption mogą nie być wyświetlane z plikiem licencji offline po aktywacji.
  • Reaktywacja ESET Cloud Office Security może zakończyć się problemami.
  • Wielokrotne usuwanie licencji może zakończyć się nieoczekiwanym błędem.
  • Zduplikowane aktywowane urządzenia mogą pojawić się podczas migracji licencji z ESET License Administrator do ESET Business Account.
  • Liczba aktywowanych urządzeń wyświetlana na pulpicie nawigacyjnym może nie być zsynchronizowana z wykorzystaniem produktu.
  • Obniżenie wersji licencji do produktu Home może nie mieć zastosowania do konta ESET Business.
  • Można dezaktywować licencje obejmujące maksymalnie 200 stanowisk.
  • Filtrowanie według statusu LastSeen lub sortowanie w kolejności rosnącej/malejącej nie działa w sekcji Aktywowane urządzenia w EBA.

ESET MSP Administrator 2


ESET Inspect On-Prem i ESET Inspect

  • ESET Inspect On-Prem (wszystkie wersje): Podczas instalacji lub aktualizacji serwera ESET Inspect przy użyciu programu ESET PROTECT w wersji 11.1 konto użytkownika używane w tym procesie wymaga ustawienia uprawnienia Serwer ES ET Inspect, a także ustawienia uprawnienia Zadanie klienta (cała kategoria), aby instalacja lub aktualizacja działała poprawnie.

ESET Secure Authentication On-Prem


ESET Endpoint Encryption (EEE)


Systemy DELL nie uruchamiają się po szyfrowaniu ESET Full Disk Encryption

Problem dotyczy następujących systemów DELL Latitude, gdy włączony jest Legacy BIOS, a opcja SATA Operation jest ustawiona na AHCI lub RAID On:

  • E7250
  • E7350
  • E7450 (Ultrabook serii 7000)
  • E5250
  • E5350
  • E5450
  • E5550 (laptopy z serii 5000)

Problem nie dotyczy systemów uruchamianych w trybie UEFI. Wiadomo, że niektóre wersje systemu BIOS w tych systemach DELL Latitude mają błąd, który powoduje, że Full Disk Encryption nie może poprawnie uzyskać dostępu do dysku podczas uruchamiania. Podczas uruchamiania komputera wyświetlany jest czarny ekran z migającym kursorem.

Może to wystąpić bezpośrednio po pełnym zaszyfrowaniu dysku, ale może również wystąpić później po wielu udanych ponownych uruchomieniach. Dotyczy to nie tylko ESET Endpoint Encryption Full Disk Encryption, ale także wielu innych producentów oprogramowania do szyfrowania dysków.

Problem może rozwiązać aktualizacja systemu BIOS dostarczona przez firmę DELL.

Uruchom system Windows, aby zastosować aktualizację systemu BIOS:

Może być konieczne uruchomienie systemu Windows w celu zastosowania aktualizacji BIOS. Zalecamy zainstalowanie systemu Windows na drugim dysku, aby uruchomić go i zastosować aktualizację systemu BIOS. Po zaktualizowaniu systemu BIOS przywróć oryginalny dysk do systemu.

Jeśli po aktualizacji systemu BIOS system nie uruchamia się, oryginalny system BIOS mógł zablokować dostęp do głównego rekordu rozruchowego systemu (MBR). Należy przywrócić ESET Endpoint Encryption MBR za pomocą Recovery Tool.


ESET Endpoint Security dla systemu Android

  • Ze względu na zmiany wprowadzone przez Google w systemie Stock Android, ESET Endpoint Security for Android nie może już wykonywać odpowiednich kroków związanych z poleceniem Wipe. Aby zapewnić przynajmniej pewne bezpieczeństwo danych na urządzeniach z Androidem 6, polecenie to zachowuje się tak samo jak Ulepszone przywracanie ustawień fabrycznych. Między innymi proces zakończy się przywróceniem domyślnych ustawień fabrycznych.
  • Ze względu na zmiany w systemie Android 7, Google umożliwia użytkownikowi dezaktywację aktywnego administratora urządzenia i odinstalowanie aplikacji w ramach jednej akcji. Użytkownicy mogą teraz odinstalować EESA bez wprowadzania hasła administratora.
  • Jeśli na urządzeniu z systemem Android 6 (Marshmallow) masz aktywną aplikację z uprawnieniami do nakładania ekranu, nie możesz przyznać uprawnień żadnej innej aplikacji, w tym produktowi ESET. Aby włączyć uprawnienia dla produktu ESET, należy wyłączyć uprawnienia nakładki ekranu dla aplikacji.
    Ustawienia uprawnień dla systemu Android 6 (Marshmallow)

    Jeśli otrzymasz komunikat "Wykryto nakładkę ekranu" po przyznaniu uprawnień w produkcie ESET mobile business dla systemu Android, edit your permissions aby rozwiązać problem.


ESET Endpoint Antivirus i ESET Endpoint Security dla macOS

Wersja 8.x (ESET Endpoint Security dla macOS)
  • Poprzednie wersje, 7.1 lub 7.2, błędnie migrowały ustawienia TSN RTP z wersji 6. Jeśli użytkownik dokona aktualizacji z wersji 6 do poprzedniej wersji kompilacji 7.1 lub 7.2, zdecydowanie zalecamy zainstalowanie kompilacji 8.0, otwarcie ustawień RTP TSN → Dla wszystkich operacji na plikach i wyłączenie zaawansowanego ustawienia heurystycznego . To ustawienie zostało błędnie ustawione na Włączone podczas migracji z wersji 6.
  • Hasło proxy nie jest szyfrowane w zrzucie konfiguracji.
  • Utrata pełnego dostępu do dysku po ponownym uruchomieniu systemu macOS Sonoma.
    • Jest to błąd systemu macOS, o którym firma Apple wie i który zostanie naprawiony w nadchodzących mniejszych wydaniach systemu macOS.
    • Dodaliśmy obejście tego problemu do wersji 8.0, a dostęp do pełnego dysku nie jest tracony, przynajmniej na prawdziwym sprzęcie.
      • Może jednak zostać utracony w środowiskach wirtualnych. Obejście pozostaje takie samo jak w wersji 7.4.
Wersja 7.4 (ESET Endpoint Antivirus dla macOS)
  • W wersjach od 7.3 do 7.4.1500.0 kreator wdrażania jest wyświetlany podczas instalacji zdalnej. Gdy kreator instalacji jest uruchomiony, produkt nie przekazuje swoich statusów do konsoli ESET PROTECT Web Console, co powoduje, że administrator nie jest świadomy bieżącego stanu produktu
    • Obejście
      • Metoda główna: Utworzenie fikcyjnego pliku konfiguracyjnego przed uruchomieniem instalacji zdalnej. Szczegółowy przewodnik można znaleźć na stronie Onboarding wizard displayed during a remote installation of ESET Endpoint Antivirus for macOS
      • Metoda alternatywna 1: Użytkownik lokalny opuszcza kreatora wdrażania.
      • Metoda alternatywna 2: Po zakończeniu instalacji należy ponownie uruchomić urządzenie końcowe. Spowoduje to zamknięcie kreatora dołączania i poprawne uruchomienie produktu.
  • Poprzednie wersje wersji 7.1 i 7.2 błędnie migrowały ustawienia TSN RTP z wersji 6. Jeśli użytkownik dokona aktualizacji z wersji 6 do wersji 7.1 lub 7.2, zdecydowanie zalecamy zainstalowanie wersji 8.0, przejście do TSN R TP → Dla wszystkich operacji na plikach i wyłączenie zaawansowanego ustawienia heurystycznego . Migracja z wersji 6 błędnie włączyła to ustawienie.
Wersja 7 (ESET Endpoint Antivirus dla macOS)
Unsupported product versions

This content applies to ESET product versions currently in Limited Support or End of Life status.

For a complete list of supported products and support level definitions, review the ESET End of Life Policy for business products.

Upgrade ESET business products.

Wersja 6
  • W systemie macOS Sonoma (14) menu rozwijane z listą sieci Wi-Fi jest puste w Ustawienia zaporyStrefy.
  • Narzędzie Harmonogram w programach ESET Endpoint Security for Mac i ESET Endpoint Antivirus for Mac działających w systemie macOS Big Sur (11) nie może uruchamiać zaplanowanych zadań dla aplikacji w piaskownicy. Na przykład wszystkie aplikacje pobrane ze sklepu Apple są sandboxami. Więcej informacji na temat piaskownicy można znaleźć w dokumentacji Apple
    • Harmonogram nadal może tworzyć zadania dla aplikacji ESET i innych aplikacji niebędących sandboxami.
  • Skanowanie komputera, które jest wyzwalane z ERA i znajduje złośliwe oprogramowanie, wyświetla okno akcji na komputerze końcowym, które wymaga interakcji użytkownika
    • Rozwiązanie: Podczas wyzwalania skanowania z ERA należy używać opcji Czyszczenie dokładne.
  • Ustawienia Media Control nie są migrowane do Device Control podczas aktualizacji z wersji 6 do 6.1 i nowszych.
  • Ochrona poczty powoduje odcięcie wiadomości e-mail podczas wysyłania jej z kodowaniem ISO-2022-JP.
  • Aktualizację do wersji 6 można przeprowadzić tylko z poziomu programu ESET NOD32 Antivirus 4 Business Edition w wersji 4.1.100 lub nowszej.
  • Foldery używane jako pamięć masowa dla kilku usług systemu OS X Server muszą być wyłączone ze skanowania.
  • Nie można dezaktywować licencji punktu końcowego z poziomu programu ESET License Administrator.
  • Akcja Scan on File blokuje komunikację między VMware Fusion od wersji 7 i vCenter na OS X od wersji 10.10.4
    • Rozwiązanie: Należy ustawić wykluczenia i wykluczyć następujący folder
      • W systemie macOS High Sierra (10.13) i wcześniejszych:
        /System/Library/Preferences/Logging/Subsystems
      • W systemie macOS Mojave (10.14):
        /private/etc/*.*
        /Applications/VMware Fusion.app/Contents/*.*
        /Library/Preferences/Logging/*.*
  • Czyszczenie pliku loginwindow.plist w systemie macOS High Sierra (10.13) działa tylko w przypadku aktualizacji za pomocą produktów o tej samej nazwie pakietu aplikacji.
  • Zapora sieciowa może ulec awarii w ESET Endpoint Security for Mac 6.10.900.0 na macOS Big Sur (11). Zalecamy wyłączenie wszystkich reguł zapory specyficznych dla aplikacji w zasadach ESET PROTECT On-Prem przed aktualizacją ESET Endpoint Security do wersji 6.10.900.0 na macOS BigSur (11). Aby częściowo zrekompensować te zmiany, zalecamy podzielenie polityk na dwie. Pierwsza z nich będzie miała te same ustawienia zapory sieciowej, co wcześniejsze zasady, ale będzie stosowana tylko do komputerów z systemem macOS Catalina (10.15) i wcześniejszymi. Druga polityka będzie przeznaczona dla komputerów z systemem macOS Big Sur (11), gdzie reguły specyficzne dla aplikacji zostaną usunięte.

  • Text is missing in firewall dialogues in your ESET product for Mac.
    Products affected:
    • ESET Cyber Security Pro 6.10.600.0 and later
    • ESET Cyber Security 6.10.600.0 and later
    • ESET Endpoint Security for Mac 6.10.900.0 and later
    • ESET Endpoint Antivirus for Mac 6.10.900.0 and later
    You can resolve this issue by rebooting your computer.


ESET Server Security dla systemu Linux


ESET Gateway Security for Linux

  • W niektórych konfiguracjach mogą wystąpić problemy ze strumieniowaniem wideo w sieci. Na przykład odtwarzacz multimedialny może nie być w stanie zapełnić bufora wideo, powodując opóźnienia lub problemy z synchronizacją podczas wideokonferencji.

Zoptymalizuj ESET Gateway Security, aby zapobiec problemom ze strumieniowaniem wideo

W przypadku napotkania takich lub podobnych objawów, zalecamy dodanie wyjątku skanowania dla problematycznego adresu streamingowego do katalogu http w katalogu konfiguracyjnym ESETS. Aby wykluczyć adres przesyłania strumieniowego ze skanowania, należy postępować zgodnie z poniższymi instrukcjami:

  1. Dodaj adres strumieniowy, który chcesz wykluczyć ze skanowania, do pliku whitelist_url. Aby dodać wyjątek, zastąp przykładowy adres streamingowy w poniższym poleceniu adresem, który chcesz wykluczyć i uruchom polecenie:

    echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
  2. Aby zakończyć dodawanie/usuwanie adresów URL, należy ponownie uruchomić demona ESETS. Użyj następującego polecenia, aby wykonać natychmiastowy restart:

    /etc/init.d/esets_daemon restart

Aby uzyskać więcej informacji, użyj poniższego polecenia, aby przeczytać stronę man esets_http:

man esets_http

Wtyczka ESET Direct Endpoint Management dla ConnectWise Automate


Wtyczka ESET Direct Endpoint Management dla N-able N-central


Wtyczka ESET Direct Endpoint Management dla NinjaOne


Wtyczka ESET Direct Endpoint Management dla DattoRMM