[KB6927] Problemas conhecidos para as versões mais recentes dos produtos empresariais da ESET

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Questão

Solução

ESET PROTECT no local

  • Na versão 11.0 e anteriores, a geração de relatórios .pdf não funciona para o ESET PROTECT On-Prem instalado no Red Hat Enterprise Linux Server 8 - Para corrigir esse problema, você pode comprar e instalar um pacote QtWebKit4 de terceiros. Esse problema foi resolvido na versão 11.1 e posteriores.
  • Os nomes de computadores escritos em hebraico ficam ilegíveis depois que um relatório é exportado. Para corrigir esse problema, os usuários do servidor Windows podem ativar o suporte a idiomas. No servidor Windows, navegue até Painel de controleRelógio, idioma e regiãoRegião Administrativo Alterar localidade do sistema e marque a caixa de seleção ao lado de Usar Unicode UTF-8 para suporte a idiomas em todo o mundo. Os usuários do Linux devem instalar fontes adicionais compatíveis com a direção da esquerda para a direita (LTR).
  • dispositivo macOS Ventura (13) relatado como criptografado com software de terceiros, mesmo que não esteja criptografado (e nenhuma opção do ESET Full Disk Encryption seja oferecida). Solução alternativa: Use uma tarefa de instalação de software (com uma licença do ESET Full Disk Encryption) para instalar o ESET Full Disk Encryption.
  • Ao configurar os ajustes protegidos por senha em um instalador com o ESET Endpoint Antivirus/Security versão 9.0 ou 9.1 para Windows, os ajustes podem não ser aplicados corretamente. Recomendamos configurar os ajustes protegidos por senha diretamente no Console Web do ESET PROTECT, criando uma política e atribuindo-a a grupos de computadores específicos para assegurar que os ajustes sejam aplicados de forma precisa e consistente.

ESET PROTECT

  • Alguns computadores com Windows 7 com BIOS antigo podem ser identificados incorretamente como elegíveis para a implementação do ESET Full Disk Encryption pelo ESET PROTECT.
  • o dispositivo macOS Ventura (13) relatado como criptografado com software de terceiros, mesmo que não esteja criptografado (e nenhuma opção de criptografia EFDE seja oferecida)
    • Solução alternativa: Use uma tarefa de instalação de software (com uma licença do ESET Full Disk Encryption) para instalar o ESET Full Disk Encryption.
  • Ao configurar os ajustes protegidos por senha em um instalador com o ESET Endpoint Antivirus/Security versão 9.0 ou 9.1 para Windows, os ajustes podem não ser aplicados corretamente. Recomendamos configurar as configurações protegidas por senha diretamente no Console Web do ESET PROTECT criando e atribuindo uma política a grupos de computadores específicos para garantir que as configurações sejam aplicadas de forma precisa e consistente.
  • Os administradores de MSP que utilizam o ESET Cloud Office Security não podem filtrar os clientes MSP no painel de controle do ESET Cloud Office Security.
  • Os usuários do endpoint Linux 11.x e posteriores podem ativar o Vulnerability & Patch Management, no entanto, a ativação está limitada às distribuições suportadas. Portanto, o V&PM não pode ser ativado em todos os terminais Linux e as tentativas de ativação falharão para distribuições não suportadas (mesmo que incorretamente indicadas como elegíveis no ESET PROTECT).
  • Os patches disponíveis mostrados no ESET PROTECT podem não listar todas as dependências relacionadas para os produtos de ponto de extremidade e servidor Linux v12.0 em execução no RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Quando esses patches são aplicados, as dependências não listadas também são atualizadas automaticamente.

Gerenciamento de Patches e Vulnerabilidades da ESET

  • Após o rastreamento de vulnerabilidades no MS Windows Server, o relatório não exibe nenhuma vulnerabilidade no sistema operacional.
  • Os usuários do Linux endpoint 11.x e posteriores podem ativar o Vulnerability & Patch Management, no entanto, a ativação é limitada às distribuições suportadas. Portanto, o V&PM não pode ser ativado em todos os terminais Linux e as tentativas de ativação falharão para distribuições não suportadas (mesmo que incorretamente indicadas como elegíveis no ESET PROTECT).
  • Os patches disponíveis mostrados no ESET PROTECT podem não listar todas as dependências relacionadas para os produtos de ponto de extremidade e servidor Linux v12.0 em execução no RHEL, Amazon Linux, Oracle Linux, AlmaLinux ou Rocky Linux. Quando esses patches são aplicados, as dependências não listadas também são atualizadas automaticamente.

ESET Endpoint Security e ESET Endpoint Antivirus para Windows

  • Durante uma instalação push nos computadores clientes da rede, é possível ver a mensagem de erro "Remote Registry Opening (ESET Security Product Info) Result Code: 5 (Acesso negado.)". Isso significa um conflito de permissões.
  • As exclusões da pasta Ransomware Remediation requerem pós-edição manual para que cada entrada seja funcional - um asterisco precisa ser anexado.

Verifique as permissões de um usuário específico
Somente para usuários experientes

As etapas abaixo envolvem o trabalho com arquivos importantes do sistema no Registro do Windows. Prossiga somente se for um usuário experiente.

  1. Clique no botão Iniciar, digite regedit e clique no ícone do editor do Registro no menu do lado esquerdo ou pressione a tecla Enter.

  2. Clique com o botão direito do mouse em HKEY_LOCAL_MACHINE e selecione Permissions (Permissões ) no menu.

  3. Na janela Permissões para HKEY_LOCAL_MACHINE, clique em Avançado.

  4. Verifique se o botão mostra Desativar herança e marque a caixa de seleção ao lado de Substituir todas as entradas de permissões de objetos filhos por entradas de permissões herdáveis deste objeto. Clique em OK.

    Figura 1-1
  5. Clique em OK para sair da janela Permissões.


ESET Endpoint Antivirus para Linux

  • Os aplicativos instalados no Snap (por exemplo, Firefox) podem não ser verificados quanto a vulnerabilidades conhecidas, portanto, suas vulnerabilidades podem não estar listadas.
  • A avaliação de vulnerabilidades não está disponível no Linux Mint versão 21.3

ESET Mail Security para Microsoft Exchange

  • Durante a instalação do ESET Mail Security para Microsoft Exchange Server em um sistema com o Microsoft Exchange Server 2013 SP1 instalado, ou ao atualizar seu Microsoft Exchange Server 2013 com o SP1 enquanto já estiver executando o ESET Mail Security para Microsoft Exchange Server, você pode receber a mensagem de erro "0xC00CE503: MSG_E_COMMENTSYNTAX Foi utilizada uma sintaxe incorreta em um comentário". Para resolver esse problema, aplique o hotfix da Microsoft.
  • Atualmente, as varreduras de vulnerabilidade não podem listar vulnerabilidades para os sistemas operacionais Windows Server.

Hub do ESET PROTECT


Conta ESET Business

  • A quantidade de usuários ESA pode exceder a margem especificada.
  • Os dispositivos EFSU e ESET Full Disk Encryption ativados podem não aparecer com um arquivo de licença off-line após a ativação.
  • A reativação do ESET Cloud Office Security pode terminar com problemas.
  • A remoção de múltiplas licenças pode terminar em um erro inesperado.
  • Dispositivos ativados duplicados podem aparecer quando uma licença é migrada do ESET License Administrator para a ESET Business Account.
  • O número de dispositivos ativados exibidos no painel de controle pode não se sincronizar com o uso do produto.
  • O downgrade de uma licença para um produto Home pode não se aplicar a uma Conta Comercial da ESET.
  • Você pode desativar licenças com até 200 assentos.
  • A filtragem por status LastSeen ou a classificação por ordem ascendente/descendente não funciona na seção Dispositivos ativados do EBA.

ESET MSP Administrator 2


ESET Inspect On-Prem e ESET Inspect

  • ESET Inspect On-Prem (todas as versões): Ao instalar ou atualizar o servidor do ESET Inspect usando a versão 11.1 do ESET PROTECT, a conta de usuário que está sendo usada nesse processo requer a permissão do servidor do ESET Inspect definida e também a permissão da tarefa do Cliente (toda a categoria) definida para que a instalação ou atualização funcione corretamente.

Autenticação segura da ESET no local


Criptografia de Ponto de Extremidade da ESET (EEE)


Os sistemas DELL não conseguem inicializar após a criptografia de disco completo da ESET

Os seguintes sistemas DELL Latitude são conhecidos por serem afetados quando o BIOS legado está ativado e a operação SATA está definida como AHCI ou RAID On:

  • E7250
  • E7350
  • E7450 (Ultrabook série 7000)
  • E5250
  • E5350
  • E5450
  • E5550 (laptop da série 5000)

Não se sabe se os sistemas que iniciam no modo UEFI foram afetados. Sabe-se que determinadas versões do BIOS desses sistemas DELL Latitude têm um bug que faz com que a criptografia de disco completo não consiga acessar o disco corretamente durante a inicialização. Uma tela preta com um cursor piscando é exibida ao iniciar o computador.

Isso pode ocorrer diretamente após a criptografia total do disco do sistema, mas também pode ocorrer posteriormente, após várias reinicializações bem-sucedidas. Isso afeta não apenas o ESET Endpoint Encryption Full Disk Encryption, mas também muitos outros fabricantes de software de criptografia de disco.

Uma atualização do BIOS fornecida pela DELL pode corrigir o problema.

Inicie o sistema no Windows para aplicar a atualização do BIOS:

Talvez seja necessário iniciar o sistema no Windows para aplicar a atualização do BIOS. Recomendamos instalar o Windows em um segundo disco para iniciar a partir dele e aplicar a atualização do BIOS. Depois que o BIOS for atualizado, retorne o disco original ao sistema.

Se, após a atualização do BIOS, o sistema não inicializar, o BIOS original pode ter bloqueado o acesso ao MBR (Master Boot Record) do sistema. Você deve restaurar o MBR do ESET Endpoint Encryption utilizando a Ferramenta de Recuperação.


ESET Endpoint Security para Android

  • Devido às mudanças no Stock Android pelo Google, o ESET Endpoint Security para Android não pode mais executar os passos relevantes relacionados ao comando Wipe. Para garantir pelo menos alguma segurança de dados em dispositivos Android 6, esse comando se comporta da mesma forma que a redefinição de fábrica aprimorada. Entre outras coisas, por exemplo, o processo terminará com uma restauração das configurações padrão de fábrica.
  • Devido às alterações no Android 7, o Google permite que o usuário desative um administrador de dispositivo ativo e desinstale o aplicativo em uma única ação. Os usuários agora podem desinstalar o EESA sem digitar a senha do administrador.
  • Se você tiver um aplicativo ativo em seu dispositivo com permissões de sobreposição de tela em seu dispositivo Android 6 (Marshmallow), não poderá conceder permissões a nenhum outro aplicativo, incluindo seu produto ESET. Para ativar as permissões para seu produto ESET, é necessário desativar as permissões de sobreposição de tela para o aplicativo.
    Configurações de permissão para Android 6 (Marshmallow)

    Se você receber a mensagem "Sobreposição de tela detectada" depois de conceder permissões em seu produto ESET mobile business para Android, edite suas permissões para resolver o problema.


ESET Endpoint Antivirus e ESET Endpoint Security para macOS

Versão 8.x (ESET Endpoint Security para macOS)
  • As versões anteriores, 7.1 ou 7.2, migraram erroneamente as configurações TSN RTP da versão 6. Se o usuário atualizar da versão 6 para uma versão anterior da compilação 7.1 ou 7.2, é altamente recomendável instalar a compilação 8.0, abrir as configurações RTP TSN → Para todas as operações de arquivo e desativar a configuração Heurística avançada . Essa configuração foi erroneamente definida como Ativada na migração da versão 6.
  • A senha do proxy não é criptografada no dump de configuração.
  • O acesso total ao disco é perdido após a reinicialização do macOS Sonoma.
    • Esse é um problema do macOS que a Apple conhece e que será corrigido nas próximas versões menores do macOS.
    • Adicionamos uma solução alternativa para isso à versão 8.0, e o acesso total ao disco não é perdido, pelo menos em hardware real.
      • Ele ainda pode ser perdido em ambientes virtuais. A solução alternativa permanece a mesma da versão 7.4.
Versão 7.4 (ESET Endpoint Antivirus para macOS)
  • Nas versões 7.3 a 7.4.1500.0, o assistente de integração é mostrado durante a instalação remota. Quando o assistente de integração está sendo executado, o produto não comunica seu estado ao Console Web do ESET PROTECT, o que faz com que o administrador não conheça o estado atual do produto
  • As versões anteriores da versão 7.1 e 7.2 migraram erroneamente a configuração TSN RTP da versão 6. Se o usuário fizer upgrade da versão 6 para a versão 7.1 ou 7.2, é altamente recomendável instalar a versão 8.0, navegar até TSN RTPPara todas as operações de arquivo e desativar a configuração Advanced heuristic . A migração da versão 6 ativou erroneamente essa configuração.
Versão 7 (ESET Endpoint Antivirus para macOS)
Unsupported product versions

This content applies to ESET product versions currently in Limited Support or End of Life status.

For a complete list of supported products and support level definitions, review the ESET End of Life Policy for business products.

Upgrade ESET business products.

Versão 6
  • No macOS Sonoma (14), o menu suspenso com a lista de redes Wi-Fi está vazio nas configurações de FirewallZonas.
  • A ferramenta Agendador no ESET Endpoint Security para Mac e ESET Endpoint Antivirus para Mac em execução no macOS Big Sur (11) não pode executar tarefas agendadas para aplicativos em sandbox. Por exemplo, todos os aplicativos baixados da loja da Apple estão na área restrita. Você pode encontrar mais informações sobre o Sandbox na documentação da Apple
    • O Agendador ainda pode criar tarefas para os aplicativos da ESET e outros aplicativos que não são de sandbox.
  • Um rastreamento do computador que é acionado a partir da ERA e encontra malware exibe uma janela de ação no computador do endpoint que requer a interação do usuário
    • Solução: Use Limpeza rigorosa ao acionar os rastreamentos a partir da ERA.
  • As configurações do Controle de Mídia não são migradas para o Controle de Dispositivos durante uma atualização da versão 6 para a 6.1 e posteriores.
  • A proteção de correio corta um e-mail ao enviá-lo com codificação ISO-2022-JP.
  • A atualização para a versão 6 somente pode ser realizada a partir do ESET NOD32 Antivirus 4 Business Edition versão 4.1.100 e posteriores.
  • As pastas utilizadas como armazenamento para vários serviços do OS X Server devem ser excluídas do escaneamento.
  • Não é possível desativar a Licença de Ponto Final a partir do ESET License Administrator.
  • A ação Escanear no arquivo bloqueia a comunicação entre o VMware Fusion a partir da versão 7 e o vCenter no OS X a partir da versão 10.10.4
    • Solução: Você deve definir exclusões e excluir a seguinte pasta
      • No macOS High Sierra (10.13) e versões anteriores:
        /System/Library/Preferences/Logging/Subsystems
      • No macOS Mojave (10.14):
        /private/etc/*.*
        /Aplicativos/VMware Fusion.app/Contents/*.*
        /Biblioteca/Preferências/Logging/*.*
  • A limpeza do loginwindow.plist no macOS High Sierra (10.13) só funciona se você atualizar com produtos que tenham o mesmo nome de pacote de aplicativos.
  • O firewall pode falhar no ESET Endpoint Security para Mac 6.10.900.0 no macOS Big Sur (11). Aconselhamos desativar todas as regras específicas do aplicativo para o firewall nas políticas do ESET PROTECT On-Prem antes de atualizar o ESET Endpoint Security para a versão 6.10.900.0 no macOS BigSur (11). Para compensar parcialmente essas mudanças, aconselhamos dividir suas políticas em duas políticas. A primeira política terá as mesmas configurações de firewall que sua política anterior, mas será aplicada somente a computadores com macOS Catalina (10.15) e anteriores. A segunda política será para computadores com macOS Big Sur (11), onde as regras específicas do aplicativo serão removidas.

  • Text is missing in firewall dialogues in your ESET product for Mac.
    Products affected:
    • ESET Cyber Security Pro 6.10.600.0 and later
    • ESET Cyber Security 6.10.600.0 and later
    • ESET Endpoint Security for Mac 6.10.900.0 and later
    • ESET Endpoint Antivirus for Mac 6.10.900.0 and later
    You can resolve this issue by rebooting your computer.


ESET Server Security para Linux


ESET Gateway Security para Linux

  • Em determinadas configurações, você pode ter problemas com o streaming de vídeo em sua rede. Por exemplo, seu reprodutor de mídia pode não conseguir preencher o buffer de vídeo, causando atrasos ou problemas de sincronização durante suas videoconferências.

Otimize o ESET Gateway Security para evitar problemas de transmissão de vídeo

Se você encontrar esses sintomas ou outros semelhantes, recomendamos que adicione uma exceção de rastreamento para o endereço de streaming problemático ao diretório http do diretório de configuração do ESETS. Para excluir um endereço de streaming do rastreamento, use as instruções a seguir:

  1. Anexe o endereço de streaming que deseja excluir do rastreamento ao arquivo whitelist_url. Para adicionar uma exceção, substitua o exemplo de endereço de streaming no comando a seguir pelo endereço que você deseja excluir e execute o comando:

    echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
  2. Para finalizar a adição/remoção de endereços de URL, é necessário reiniciar o daemon do ESETS. Use o seguinte comando para executar uma reinicialização imediata:

    /etc/init.d/esets_daemon restart

Para obter mais informações, use o seguinte comando para ler a página de manual do esets_http:

man esets_http

Plugin do ESET Direct Endpoint Management para o ConnectWise Automate


Plug-in do ESET Direct Endpoint Management para o N-able N-central


Plugin do ESET Direct Endpoint Management para NinjaOne


Plugin do ESET Direct Endpoint Management para DattoRMM