[KB6927] Probleme cunoscute pentru ultimele versiuni ale produselor ESET business

NOTĂ:

Această pagină a fost tradusă de un computer. Faceți clic pe Română în secțiunea Limbi din această pagină pentru a afișa textul original. Dacă vi se pare că ceva nu este clar, vă rugăm să contactați serviciul de asistență locală.

Problemă

Soluție

Rogue Detection Sensor Suport limitat

Senzorul ESET Rogue Detection (RD) beneficiază de asistență limitată. Este posibil ca unele caracteristici, cum ar fi configurarea politicilor personalizate, să nu funcționeze corect. Nu vor fi furnizate actualizări viitoare, iar instrumentul este programat pentru depreciere.

ESET PROTECT On-Prem

  • În versiunea 11.0 și versiunile anterioare, generarea rapoartelor PDF nu funcționează pentru ESET PROTECT On-Prem instalat pe Red Hat Enterprise Linux Server 8. Pentru a rezolva această problemă, puteți cumpăra și instala un pachet QtWebKit4 terță parte. Această problemă este rezolvată în versiunea 11.1 și ulterioare.
  • Numele computerelor scrise în ebraică sunt ilizibile după ce un raport este exportat. Pentru a rezolva această problemă, utilizatorii de servere Windows pot activa suportul lingvistic. Pe serverul Windows, navigați la Control PanelClock, Language, and RegionRegion Administrative Change system locale și bifați caseta de selectare de lângă Use Unicode UTF-8 for worldwide language support. Utilizatorii Linux trebuie să instaleze fonturi suplimentare compatibile cu direcția de la stânga la dreapta (LTR).
  • dispozitivul macOS Ventura (13) raportat ca fiind criptat cu software terț chiar dacă nu este criptat (și nu sunt oferite opțiuni ESET Full Disk Encryption). Soluție: Utilizați o sarcină Software Install (cu o licență ESET Full Disk Encryption) pentru a instala ESET Full Disk Encryption.
  • La configurarea setărilor protejate prin parolă într-un program de instalare cu ESET Endpoint Antivirus/Security versiunea 9.0 sau 9.1 pentru Windows, setările pot să nu fie aplicate corect. Vă recomandăm să configurați setările protejate prin parolă direct în Consola Web ESET PROTECT prin crearea unei politici și atribuirea acesteia unor grupuri de calculatoare specifice pentru a vă asigura că setările sunt aplicate corect și consecvent.
  • Când faceți upgrade la un nivel de protecție superior (de exemplu, de la ESET PROTECT Advanced la ESET PROTECT Complete), sarcinile existente și instalatoarele create anterior nu vor mai funcționa. Trebuie să le recreați pentru a funcționa cu nivelul de protecție superior.
  • Configurarea Rogue Detection Sensor nu poate fi gestionată prin intermediul politicilor din consolă.

ESET PROTECT

  • Unele computere Windows 7 cu BIOS vechi pot fi identificate incorect ca fiind eligibile pentru implementarea ESET Full Disk Encryption de către ESET PROTECT.
  • dispozitiv macOS Ventura (13) raportat ca fiind criptat cu software terță parte chiar dacă nu este criptat (și nu sunt oferite opțiuni de criptare EFDE)
    • Soluție: Utilizați o sarcină Software Install (cu o licență ESET Full Disk Encryption) pentru a instala ESET Full Disk Encryption.
  • La configurarea setărilor protejate prin parolă într-un program de instalare cu ESET Endpoint Antivirus/Security versiunea 9.0 sau 9.1 pentru Windows, setările pot să nu fie aplicate corect. Recomandăm configurarea setărilor protejate prin parolă direct în Consola Web ESET PROTECT prin crearea și atribuirea unei politici anumitor grupuri de calculatoare pentru a vă asigura că setările sunt aplicate corect și consecvent.
  • Administratorii MSP care utilizează ESET Cloud Office Security nu pot filtra clienții MSP în tabloul de bord ESET Cloud Office Security.
  • Utilizatorii Linux endpoint 11.x și ulterior pot activa Vulnerability & Patch Management, însă activarea este limitată la distribuțiile acceptate. Prin urmare, V&PM nu poate fi activat pe toate punctele finale Linux, iar încercările de activare vor eșua pentru distribuțiile neasumate (chiar dacă sunt indicate incorect ca fiind eligibile în ESET PROTECT).
  • Este posibil ca patch-urile disponibile afișate în ESET PROTECT să nu listeze toate dependențele aferente pentru produsele Linux endpoint și server v12.0 care rulează pe RHEL, Amazon Linux, Oracle Linux, AlmaLinux sau Rocky Linux. Atunci când sunt aplicate aceste patch-uri, dependențele care nu sunt listate sunt, de asemenea, actualizate automat.
  • Când faceți upgrade la un nivel de protecție superior (de exemplu, de la ESET PROTECT Advanced la ESET PROTECT Complete), sarcinile existente și instalatoarele create anterior nu mai funcționează. Trebuie să le recreați pentru a funcționa cu nivelul de protecție superior.
  • Configurarea Rogue Detection Sensor nu poate fi gestionată prin intermediul politicilor din consolă.

ESET Vulnerabilitate și gestionarea patch-urilor

  • După scanarea pentru vulnerabilități pe MS Windows Server, raportul nu afișează nicio vulnerabilitate în sistemul de operare.
  • Utilizatorii Linux endpoint 11.x și ulterior pot activa Vulnerability & Patch Management, însă activarea este limitată la distribuțiile acceptate. Prin urmare, V&PM nu poate fi activat pe toate punctele finale Linux, iar încercările de activare vor eșua pentru distribuțiile nesuportate (chiar dacă sunt indicate incorect ca fiind eligibile în ESET PROTECT).
  • Este posibil ca patch-urile disponibile afișate în ESET PROTECT să nu listeze toate dependențele aferente pentru produsele Linux endpoint și server v12.0 care rulează pe RHEL, Amazon Linux, Oracle Linux, AlmaLinux sau Rocky Linux. Atunci când aceste patch-uri sunt aplicate, dependențele care nu sunt listate sunt, de asemenea, actualizate automat.

ESET Endpoint Security și ESET Endpoint Antivirus pentru Windows

  • starea aplicației "Sistemul de operare instalat este depășit" este afișată în ESET Endpoint Antivirus și ESET Endpoint Security v11.0 și ulterior, la câteva zile după actualizarea sistemului de operare la Windows 11. Starea aplicației va dispărea automat după 7 zile.
  • starea aplicației "Sistemul de operare instalat este depășit" este afișată pe build-urile LTSB/LTSC ale Windows 10.
  • În timpul unei instalări push pe computerele client din rețea, este posibil să apară mesajul de eroare "Remote Registry Opening (ESET Security Product Info) Result Code: 5 (Accesul este refuzat.)". Acest lucru semnifică un conflict de permisiuni.
  • Excluderile din dosarul Ransomware Remediation necesită post-editare manuală pentru ca fiecare intrare să fie funcțională - trebuie adăugat un asterisc.
  • Acțiunile ESET nu sunt prezente în meniul contextual Windows 11 după ce produsul este instalat prin Windows RDP.
  • Transmiterea notificărilor Desktop către e-mail nu funcționează prin proxy.

Verificați permisiunile unui anumit utilizator
Numai pentru utilizatorii experimentați

Pașii de mai jos implică lucrul cu fișiere de sistem importante din Registrul Windows. Continuați numai dacă sunteți un utilizator experimentat.

  1. Faceți clic pe butonul Start, tastați regedit și faceți clic pe pictograma Registry editor din meniul din partea stângă sau apăsați tasta Enter.

  2. Faceți clic dreapta pe HKEY_LOCAL_MACHINE și selectați Permissions din meniu.

  3. În fereastra Permissions for HKEY_LOCAL_MACHINE, faceți clic pe Advanced (Avansate).

  4. Verificați dacă butonul afișează Disable inheritance și bifați caseta de selectare de lângă Replace all child object permissions entries with inheritable permissions entries from this object. Faceți clic pe OK.

    Figura 1-1
  5. Faceți clic pe OK pentru a ieși din fereastra Permissions (Permisiuni ).


ESET Endpoint Antivirus pentru Linux

  • Este posibil ca aplicațiile instalate sub Snap (de exemplu, Firefox) să nu fie scanate pentru vulnerabilități cunoscute, deci este posibil ca vulnerabilitățile lor să nu fie listate.
  • Evaluarea vulnerabilităților nu este disponibilă în Linux Mint versiunea 21.3

ESET Mail Security pentru Microsoft Exchange

  • În timpul instalării ESET Mail Security for Microsoft Exchange Server pe un sistem cu Microsoft Exchange Server 2013 SP1 instalat sau la actualizarea Microsoft Exchange Server 2013 cu SP1 în timp ce deja executați ESET Mail Security for Microsoft Exchange Server, este posibil să primiți mesajul de eroare "0xC00CE503: MSG_E_COMMENTSYNTAX Sintaxa incorectă a fost utilizată într-un comentariu". Pentru a rezolva această problemă, aplicați hotfixul Microsoft.
  • Scanările de vulnerabilități nu pot lista în prezent vulnerabilitățile pentru sistemele de operare Windows Server.

ESET PROTECT Hub


Contul ESET Business

  • Cantitatea de utilizatori ESA ar putea depăși marja specificată.
  • Dispozitivele EFSU și ESET Full Disk Encryption activate ar putea să nu apară cu un fișier de licență offline după activare.
  • Reactivarea ESET Cloud Office Security s-ar putea încheia cu probleme.
  • Eliminarea mai multor licențe s-ar putea încheia cu o eroare neașteptată.
  • Este posibil să apară dispozitive activate duplicat atunci când o licență este migrată de la ESET License Administrator la ESET Business Account.
  • Numărul de dispozitive activate afișat în tabloul de bord ar putea să nu se sincronizeze cu utilizarea produsului.
  • Retrogradarea unei licențe la un produs Home s-ar putea să nu se aplice unui ESET Business Account.
  • Puteți dezactiva licențele cu numai până la 200 de locuri.
  • Filtrarea după starea LastSeen sau sortarea în ordine crescătoare/descrescătoare nu funcționează în secțiunea Dispozitive activate din EBA.

ESET MSP Administrator 2


ESET Inspect On-Prem și ESET Inspect

  • ESET Inspect On-Prem (toate versiunile): Atunci când instalați sau actualizați serverul ESET Inspect utilizând ESET PROTECT versiunea 11.1, contul de utilizator utilizat în acest proces necesită setul de permisiuni pentru serverul ESET Inspect și, de asemenea, setul de permisiuni pentru sarcina Client (întreaga categorie) pentru ca instalarea sau actualizarea să funcționeze corect.

ESET Secure Authentication On-Prem


ESET Endpoint Encryption (EEE)

  • Încărcarea unui EEE pentru un pachet client macOS într-un server EEE în modul non-multi-tenant va eșua. Puteți verifica numărul versiunii pe ecranul de conectare. De exemplu, 3.3.0.321 MT indică faptul că serverul este în modul multi-tenant. 3.3.0.321 indică faptul că serverul este în modul non-multi-tenant și va suferi un eșec.
  • La instalarea unui Windows Feature Update, procesul eșuează cu mesajul 0xC1900101 - 0x20017 The installation failed in the SAFE_OS phase with an error during BOOT operation.
  • Unele sisteme DELL Latitude nu reușesc să pornească după ce au fost criptate integral pe disc.
  • În EEE client v5.3.71 și v5.3.75, după inițierea criptării complete a discului pe un computer gestionat de Direct Endpoint Management (DEM), Safe Start va eșua și criptarea nu va începe. Continuați să utilizați versiunea anterioară a clientului EEE până când remedierea erorii este lansată într-o versiune ulterioară.

Sistemele DELL nu reușesc să pornească după ESET Full Disk Encryption

Se știe că următoarele sisteme DELL Latitude sunt afectate atunci când Legacy BIOS este activat și SATA Operation este setat la AHCI sau RAID On:

  • E7250
  • E7350
  • E7450 (seria 7000 Ultrabook)
  • E5250
  • E5350
  • E5450
  • E5550 (laptop din seria 5000)

Sistemele care pornesc în modul UEFI nu sunt cunoscute a fi afectate. Anumite versiuni ale BIOS-ului din aceste sisteme DELL Latitude sunt cunoscute ca având o eroare, care face ca criptarea completă a discului să nu poată accesa corect discul în timpul pornirii. Un ecran negru cu un cursor intermitent se afișează la pornirea computerului.

Acest lucru se poate întâmpla imediat după ce sistemul este criptat integral pe disc, dar poate apărea și ulterior, după numeroase reporniri reușite. Acest lucru afectează nu numai ESET Endpoint Encryption Full Disk Encryption, ci și mulți alți producători de software de criptare a discurilor.

O actualizare a BIOS-ului furnizată de DELL ar putea rezolva problema.

Porniți sistemul la Windows pentru a aplica actualizarea BIOS:

Este posibil să fie necesar să porniți sistemul la Windows pentru a aplica actualizarea BIOS. Vă recomandăm să instalați Windows pe un al doilea disc pentru a porni de pe acesta și a aplica actualizarea BIOS. După ce BIOS-ul este actualizat, întoarceți discul original în sistem.

Dacă, după actualizarea BIOS, sistemul nu pornește, este posibil ca BIOS-ul original să fi blocat accesul la MBR (Master Boot Record) al sistemului. Trebuie să restaurați MBR-ul ESET Endpoint Encryption utilizând instrumentul de recuperare.


ESET Endpoint Security pentru Android

  • Datorită modificărilor aduse de Google în Stock Android, ESET Endpoint Security pentru Android nu mai poate executa pașii relevanți legați de comanda Wipe. Pentru a asigura cel puțin o anumită securitate a datelor pe dispozitivele Android 6, această comandă se comportă la fel ca resetarea din fabrică îmbunătățită. Printre altele, de exemplu, procesul se va încheia cu o restaurare la setările implicite din fabrică.
  • Datorită modificărilor din Android 7, Google permite utilizatorului să dezactiveze un administrator de dispozitiv activ și să dezinstaleze aplicația într-o singură acțiune. Utilizatorii pot dezinstala acum EESA fără a introduce parola de administrator.
  • Dacă aveți o aplicație activă pe dispozitiv cu permisiuni de suprapunere a ecranului pe dispozitivul dvs. Android 6 (Marshmallow), nu puteți acorda permisiuni niciunei alte aplicații, inclusiv produsului dvs. ESET. Pentru a activa permisiunile pentru produsul ESET, trebuie să dezactivați permisiunile de suprapunere a ecranului pentru aplicație.
    Setări de permisiuni pentru Android 6 (Marshmallow)

    Dacă primiți mesajul "Screen overlay detected" (Suprapunere ecran detectată) după acordarea permisiunilor în produsul dvs. ESET mobile business pentru Android, edit your permissions pentru a rezolva problema.


ESET Endpoint Antivirus și ESET Endpoint Security pentru macOS

Versiunea 9.x (ESET Endpoint Security pentru macOS)
  • Regulile de numai citire din Device Control declanșează uneori un comportament ciudat al sistemului în timpul manipulării mediilor amovibile.
  • Probleme V&PM - scanarea și patch-ul macOS nu funcționează pe macOS 26 (Tahoe), precum și aplicațiile terțe Patch-ul nu funcționează.
  • Versiunile anterioare, 7.1 sau 7.2, migrau în mod greșit setările TSN RTP de la versiunea 6. Dacă utilizatorul face upgrade de la versiunea 6 la o versiune anterioară a build-ului 7.1 sau 7.2, recomandăm instalarea versiunii 9, deschiderea setărilor RTP TSN → Pentru toate operațiile cu fișiere și dezactivarea setării euristice avansate . Această setare a fost setată greșit la On prin migrarea de la versiunea 6.
  • Parola proxy-ului nu este criptată în dump-ul de configurare.
  • Accesul complet la disc este pierdut după repornirea macOS Sonoma.
    • Aceasta este o problemă macOS despre care Apple știe și pe care o va rezolva în următoarele versiuni minore de macOS.
    • Am adăugat o soluție pentru această problemă, iar accesul complet la disc nu este pierdut, cel puțin pe hardware real. Este posibil să se piardă în continuare în mediile virtuale. Soluția rămâne aceeași ca pentru versiunea 7.4.
Versiunea 8.x (ESET Endpoint Security pentru macOS)
  • Versiunile anterioare, 7.1 sau 7.2, migrau greșit setările TSN RTP de la versiunea 6. Dacă utilizatorul face upgrade de la versiunea 6 la o versiune anterioară a build-ului 7.1 sau 7.2, vă recomandăm să instalați versiunea 9, să deschideți setările RTP TSN → Pentru toate operațiunile cu fișiere și să dezactivați setarea euristică avansată . Această setare a fost setată greșit la On prin migrarea de la versiunea 6.
  • Parola proxy-ului nu este criptată în dump-ul de configurare.
  • Accesul complet la disc este pierdut după repornirea macOS Sonoma.
    • Aceasta este o problemă macOS despre care Apple știe și pe care o va rezolva în următoarele versiuni minore de macOS.
    • Am adăugat o soluție pentru această problemă, iar accesul complet la disc nu este pierdut, cel puțin pe hardware real. Este posibil să se piardă în continuare în mediile virtuale. Soluția rămâne aceeași ca pentru versiunea 7.4.
Versiunea 7.4 (ESET Endpoint Antivirus pentru macOS)
  • Asistentul de inițiere este afișat în timpul instalării la distanță. Atunci când se execută expertul de inițiere, produsul nu comunică starea sa către Consola Web ESET PROTECT, ceea ce face ca administratorul să nu fie conștient de starea curentă a produsului
    • Soluție de remediere
      • Metoda principală: Creați un fișier de configurare fictiv înainte de lansarea instalării la distanță.
      • Metoda alternativă 1: Utilizatorul local iese din expertul de onboarding.
      • Metoda alternativă 2: După instalare, reporniți dispozitivul terminal. Astfel, se va ieși din expertul de inițiere, iar produsul va fi lansat corect.

ESET Server Security pentru Linux


ESET Gateway Security pentru Linux

  • În anumite configurații, este posibil să întâmpinați probleme cu transmisia video în rețea. De exemplu, este posibil ca playerul dvs. media să nu poată umple bufferul video, cauzând întârzieri sau probleme de sincronizare în timpul conferințelor dvs. video.

Optimizați ESET Gateway Security pentru a preveni problemele de streaming video

Dacă întâmpinați aceste simptome sau simptome similare, vă recomandăm să adăugați o excepție de scanare pentru adresa de streaming problematică la directorul http din directorul de configurare ESETS. Pentru a exclude o adresă de streaming de la scanare, utilizați următoarele instrucțiuni:

  1. Adăugați adresa de streaming pe care doriți să o excludeți de la scanare la fișierul whitelist_url. Pentru a adăuga o excepție, înlocuiți exemplul de adresă de streaming din următoarea comandă cu adresa pe care doriți să o excludeți și executați comanda:

    echo "streaming.address.com:80/*" >> /etc/esets/http/whitelist_url
  2. Pentru a finaliza adăugarea/eliminarea adreselor URL, trebuie să reporniți daemonul ESETS. Utilizați următoarea comandă pentru a executa o repornire imediată:

    /etc/init.d/esets_daemon restart

Pentru mai multe informații, utilizați următoarea comandă pentru a citi pagina de manual esets_http:

man esets_http

Plugin ESET Direct Endpoint Management pentru ConnectWise Automate


Plugin ESET Direct Endpoint Management pentru N-able N-central


Plugin ESET Direct Endpoint Management pentru NinjaOne


Plugin ESET Direct Endpoint Management pentru DattoRMM