Número de referência | Artigo relacionado | Encontrado na versão do MAR | Resolvido na versão do MAR | Descrição do problema |
PERINOLA-16297 | 2.4.3 | 2.4.4 | Emiti Depois de upgrade o ePO 5.10 para atualizar o 9, você vê o seguinte erro ao navegar para qualquer página de resposta ativa no ePO: Solução Instalar MAR 2.4.4. |
|
TSET-5237 | 2.4 | 2.4.3 | Emiti O Active Response para de responder (trava) quando o ENS 10.6.1 Dezembro de 2019 atualização ou ENS 10.7 O atualização de fevereiro foi instalado no ambiente. Solução Instalar MAR 2.4.3. |
|
2.4 | Emiti A instalação do MAR falha em um ponto de extremidade limpo (sem ENS) se a versão do ENS disponível na ramificação do repositório mestre do ePO for 10.7. Ocorrer O MAR depende do ENS. Se o ENS ainda não estiver instalado no ponto de extremidade, o instalador do MAR efetuará pull do PA do pacote e ATP do repositório mestre. A instalação do ENS 10.7 falha nesse cenário, o que faz com que a instalação do MAR falhe. Solução Instalar o ENS 10.7 antes de disparar a instalação do MAR. |
|||
ENSW-27358 | 2.4 | 2.4.2 | Emiti Não é possível instalar ou fazer upgrade do MAR por cima do ENS 10.7 Liberar para oferecer suporte a versões de avaliação maiores do que a compilação 10.7.0.541. Solução Atualizar para MAR 2.4.2. |
|
N/D | 2.4 | Emiti Resposta ativa o servidor registrado não ativa e mostra Solução Verifique se o local do servidor configurado é válido. Em seguida, use o Important O Active Response Registered Server não será atualizado automaticamente se tiver sido editado e salvo manualmente. Se o servidor registrado do Active Response for editado manualmente, ele deverá ser removido e recriado durante o upgrade. |
||
1257901 | 2.4 | Emiti Muitas pesquisas complexas de uma vez podem causar a saturação da JVM heap. Essa situação interrompe o Solução Expanda os limites de heap JVM adicionando Limitar o tamanho da heap de ES alterando Reinicie o serviço executando |
||
1256879 | 2.4 | Emiti Active Response Server 2.4 o upgrade não consegue deixar o serviço desinstalado quando enviado por push para uma resposta ativa de legado 2.3 appliance. Solução Verifique o procedimento de migração one-time obrigatório detalhado no MARCAS 2.4 Guia de instalação. Redistribuir o Active Response Server 2.3 para recuperar a funcionalidade e o conteúdo personalizado. |
||
KB90915 | 2.4 | Emiti Quando você upgrade de uma instalação de vários servidores (2.3 e versões anteriores) para a configuração de um único servidor (2.4 e versões posteriores), você deve migrar o conteúdo configurado para evitar que ele se perca. Solução: consulte o artigo relacionado. |
||
1244782 | KB90784 | 2.2 | 2.3 | Emiti Instalando o MAR 2.2.x por meio do ePolicy Orchestrator falha ao Endpoint Security 10.6 está instalado. Solução Corrigido no cliente do MAR 2.3. |
1241963 | 2.3 | 2.3 HF4 2.4 HF1 |
Problema: você instala ou faz o upgrade de um produto da McAfee em um sistema com SysCore com Prevenção de exploração do Endpoint Security ou Prevenção de exploração da Prevenção de intrusão no host ativado. Em seguida, você verá uma tela azul exibida ou o sistema para de responder (paralisa). Artifício Desativar o recurso de prevenção de exploração antes de instalar ou upgrade o software. Solução Corrigido no 2.3 Hotfix 4 e 2.4 Hotfix 1 (RTS). |
|
1176118 | 2.3 | 2.3 HF1 | Problema: o espaço de trabalho não recebe eventos de correção automaticamente para pontos de extremidade de Mac. Você deve descartar manualmente o evento. Artifício Aplique uma correção. Em seguida, verifique se os processos estão sendo fechados corretamente no gráfico de rastreamento para cada host. Depois, descartar manualmente a ameaça. Ou exiba o Log de eventos de ameaça para verificar os eventos relevantes e descarte os eventos manualmente. |
|
2.3 | Emiti O plug-in de rastreamento é desativado por padrão quando você upgrade para MARCAS 2.3 somente no macOS. Solução Navegue até a política e ative-a com o plug-in Ativar para opções de pontos de extremidade macOS.
|
|||
1214069 | 2.2 | 2.3 | Problema: você identifica uma ameaça na lista Ameaças potenciais. Em seguida, você remove um ou mais de seus hosts afetados do Árvore de sistemas antes de tomar uma ação de correção. No entanto, você verá que a ameaça não é removida da lista de possíveis ameaças. Solução Remover os hosts afetados que você sabe que não são mais um problema. Use o Ignore ação no espaço de trabalho para esta remoção. |
|
1208348 | 2.2 | Problema: o Espaço de trabalho do MAR desativa a ação Interromper e Remover em arquivos Confiáveis e conhecidos. No entanto, se o arquivo for confiável de acordo com Certificados da McAfee ou com o serviço de Proteção de validação de confiança (VTP) da McAfee, a reputação do arquivo no Espaço de trabalho aparecerá como Não definida. Igualmente a ação parar e remover está ativada. Solução Quando uma Parar e remover ação for extraída do espaço de trabalho, o |
||
1210099 | 2.2 | Emiti Quando o Active Response Server fica sem espaço de armazenamento, os recursos do catálogo, da pesquisa avançada e do espaço de trabalho param de funcionar. O problema não é relatado no status de Saúde. Solução: verifique se o requisitos mínimos do servidor Active Response foram atendidos. Quando você tiver problemas na pesquisa avançada no catálogo, mas não tiver nenhuma mensagem de erro no status Saúde, verifique se há pouco espaço de armazenamento no servidor. |
||
1214051 | 2.2 | Emiti O Ele somente mostra Solução: não há solução disponível. Mas essa informação pode indicar a presença de um dispositivo USB virtual. |
||
1207202 | 2.0.1 | 2.1 | Emiti Você ativa o rastreamento no cliente do MAR 2.0.1 e abra Outlook. O Outlook leva muito tempo para ser aberto e, em seguida, você percebe que o Endpoint diminui e prejudica problemas de desempenho. Solução Atualizar para MAR 2.1. |
|
2.0 | Emiti MARCAS 2.x é implantado usando ePO 5.3. No entanto, se você upgrade para ePO 5.9, você verá que os certificados do servidor MAR não são mais válidos e devem ser gerados novamente. Solução:
|
|||
1209426 | 2.1.2 | 2.2.0 | Emiti O instalador do agregador de resposta ativo liberado no pacote para MAR 2.1.0 está com defeito. Solução alternativa: execute a solução alternativa aplicável:
Versão do agregador 2.0.1 está disponível no Site de downloads de produtos e Gerenciador de software do ePO. |
|
1205281 | 2.1.0 | 2.2.0 | Emiti Instalação do MAR 2.1.0 o conjunto de extensões falha quando as extensões Threat Intelligence Exchange (TIE) e Data Exchange Layer (do DXL) já estão instaladas no ePO. Artifício Para evitar a falha na instalação quando as extensões do DXL e TIE já estiverem instaladas no ePO, execute as etapas a seguir para instalar o MAR 2.1.0 pacote de extensões:
|
|
1193660 | 2.0 | 2.1.0 | Emiti ePO 5.9.0 exibe incorretamente a MAR 2.0 status da verificação de integridade. | |
1198057 | 2.0 | 2.1.0 | Problema: você está trabalhando em um ambiente com, no mínimo, 50 ameaças em potencial registradas. Ao mover o filtro de tempo para 90 dias, você verá o erro:
Solução Esse problema foi resolvido em MAR 2.1.0.
|
|
1148152 | 2.0 | 2.1 | Emiti Devido a um problema com o modo de controle AAC gerenciar recursos, instalação de MAR 2.0 Os clientes podem falhar em Windows pontos de extremidade onde outros produtos de McAfee estão instalados. Solução: reinicie o ponto de extremidade e inicie a instalação novamente. |
|
2.0 | Emiti No Microsoft Windows versões 7, 8.1e 10 o ponto de extremidade pode enfrentar uma degradação de desempenho durante a inicialização e o encerramento, se o ENS mais recente 10.2.1 o pacote não está instalado. Solução Os pontos de extremidade Verifique se são atualizados para ENS 10.2.1 antes da instalação. |
|||
2.0 | Emiti As extensões da ajuda para o Threat Intelligence Exchange (TIE) e o Data Exchange Layer (do DXL) que são relevantes para um MAR 2.0 a distribuição não está incluída no MAR 2.0 pacotes de extensões. (A extensão da ajuda do MAR está incluída.) Solução: instale as extensões da Ajuda do DXL e do TIE manualmente no Gerenciador de software do ePolicy Orchestrator (ePO). |
|||
1163497 | 2.0 | 2.0.1 | Emiti O cliente MAR relata ameaças falsas por falsos para problemas relacionados a processos que geram processos e redes, arquivo sistema ou Windows eventos de registro que ocorrem devido à operação normal. Causa: a lista de Ameaças em potencial no Active Response Workspace é preenchida com processos encontrados nos pontos de extremidade que chamaram a atenção do cliente do MAR. O cliente do MAR monitora principalmente eventos de processo, eventos de rede, eventos de sistema de arquivos e eventos de registro do Windows. Por exemplo, o Resolução: pode haver casos em que um processo aparentemente confiável exiba comportamento malicioso. Verifique o seguinte:
|
|
2.0 | Emiti Depois de executar o Tornar confiável conhecido ação em uma ameaça, a ameaça não desaparece da lista de ameaças potenciais. Causa: as ameaças que são corrigidas ao definir a reputação do TIE como Confiável conhecido ainda assim podem produzir eventos nos pontos de extremidade. Embora o usuário possa querer supor que esses processos em execução são seguros, os processos ainda produzem eventos de março. O motivo é que outros processos podem usar o processo confiável de uma maneira mal-intencionada. Solução Para se concentrar na atividade recente, use o seletor de tempo no espaço de trabalho. Ocultar da lista de ameaças potenciais os eventos que foram marcados como confiáveis conhecidos. Além disso, após 90 dias se passaram desde a primeira vez em que o processo confiável foi visto, ele é removido do espaço de trabalho. NOTA:se o processo confiável reaparecer no Espaço de trabalho como ameaça, isso significa que há nova atividade que deve ser inspecionada pelo respondente de incidentes. |
|||
2.0 | Problema: quando você usa a ação Interromper e remover por meio do Espaço de trabalho do Active Response, o processo criado executando um arquivo remoto é encerrado. Mas o arquivo remoto será removido das pastas ou unidades compartilhadas da rede. Os arquivos incluídos são aqueles que não são armazenados localmente no ponto de extremidade, mas estão vinculados de forma lógica ao ponto de extremidade. Por exemplo, Windows pastas compartilhadas conectadas ao ponto de extremidade como unidades. Ocorrer Por design, a resposta ativa não pode acessar arquivos de rede compartilhados devido a restrições de segurança. Solução alternativa: se o MAR estiver instalado no servidor de arquivos que está vinculado ou é acessado pelo ponto de extremidade onde a ameaça é detectada, você poderá usar uma pesquisa do Active Response para encontrar o arquivo e removê-lo. |
Voltar ao início