En agosto de 2019, Check Point lanzó la versión E81.20 para abordar la limitación de uso de las versiones anteriores de los agentes Endpoint, VPN y SandBlast de Check Point (sk158912). Estas versiones de soporte dejarán de funcionar el 1 de enero de 2021. A partir de esa fecha, después de un reinicio de la máquina, las versiones E81.10 (incluidas) e inferiores de Remote Access VPN y Endpoint Security Client pueden dejar de funcionar y se producirá un error en la actualización.
¿Qué productos y configuración se ven afectados?
- Endpoint Security VPN
- Endpoint Security VPN para ATM
- Cliente de Endpoint Security
- Agente SandBlast
¿Qué versiones de productos se ven afectadas?
Agente
SandBlast: E81.10, E81, E80.97, E80.95, E80.96, E80.94, E80.92, E80.90, E80.89, E80.88, E80.87, E80.86, E80.85, E80.84, E80.83, E80.82, E80.81, E80.80, E80.72, E80.71, E80.70, E80.65,
E80.64, E80.62, E80.61 Endpoint Security Client, Endpoint Security VPN y Endpoint Security VPN para ATM:
E81.10, E81, E80.97, E80.95, E80.96, E80.94, E80.92, E80 .90, E80.89, E80.88, E80.87, E80.86, E80.85, E80.84, E80.83, E80.82, E80.81
Nota – Se incluyen todas las compilaciones personalizadas para una versión específica. (Revisión del cliente)
No se ve afectado: SecuRemote, Check Point Mobile ¿Qué versiones del sistema operativo se ven afectadas?
Windows 7 y superior, Windows Server 2008 R2 y superior
No afectado: macOS, Windows XP
¿Cómo se comprueban las versiones del producto?
Para Endpoint Security VPN y Endpoint Security VPN para ATM Mostrar/Ocultar esta sección
Para Endpoint Security Client y SandBlast Agent
Mostrar/Ocultar esta sección
Resolver el problema
Antes del 1 de enero de 2021:
Hay dos alternativas para la resolución:
- Check Point emitió un parche pequeño (2 MB), seguro y rápido para instalar este problema. El parche es una solución segura y rápida:
- No hay necesidad de reiniciar o la interacción del cliente si el parche está instalado antes de 1.1.2021.
- No tiene ningún impacto en los clientes de Endpoint Security que no aparecen en las versiones afectadas.
- Se instala en pocos segundos y no requiere ninguna intervención del usuario.
- Reemplaza un archivo . SYS que ofrece una corrección que ya ha demostrado ser segura y es utilizada por los clientes ampliamente.
Descargar (2MB) – Para versiones x64 y x86 de Windows
- Puede implementar las revisiones anteriores mediante varios métodos: GPO, hoja de cumplimiento de Check
Point (sk171279), SCCM u otras herramientas de distribución Para obtener más instrucciones sobre cómo implementar un parche, consulte la sección «Apéndice» a continuación.
- Actualizar a una nueva versión: se incluye una
corrección preferida a partir de la versión de Endpoint Security Client E81.20 (y versiones posteriores).
Le recomendamos que actualice a la versión recomendada Enterprise Endpoint Security E84.00 Clientes
de Windows Puede encontrar información adicional aquí – Endpoint Home Page
Después del 1 de enero de 2021:
VPN de cliente remoto con firewall y, en algunos casos, también Endpoint Security Client / SandBlast Agent perderá la conectividad VPN después del 1 de enero de 2021.
En tal caso, es posible que deba trabajar directamente con el usuario final para instalar el parche en cada equipo Windows, utilizando las siguientes opciones:
- Herramientas de control remoto (VNC, TeamViewer, etc.)
- Comparta el archivo de revisión por cualquier medio de comunicación y ejecútelo localmente siguiendo el mismo procedimiento – Para las versiones x64 y x86 de Windows
Nota: si la revisión se instala después de 1.1.2021 El cliente de Endpoint Security solo requiere un reinicio si la revisión detecta que se produce un error en uno o varios de los componentes del cliente. Si es necesario, el reinicio se realiza automáticamente mediante el parche.
Apéndice
- En algunos casos, en Windows 7 parche puede fallar debido a la falta de certificado raíz – siga sk171254
- Cuando se usa GPO, el archivo de transformación de Microsoft (.mst) es necesario para la implementación EPPatch.msi. La transformación debe modificar una propiedad predefinida denominada UNINST_PASSWORD sea igual a la contraseña de desinstalación definida en la directiva de configuración de cliente común en la consola de Smart Endpoint
- Las instrucciones sobre cómo distribuir mediante la hoja Cumplimiento de Check Point se pueden encontrar en sk171279.
- La conectividad VPN y security solo se verá afectada después del primer reinicio realizado después del 1 de enero 21.
- A partir del 1 de enero 21, usted debe instalar el parche para reparar el problema.
Se aplica a:
- ¿Qué productos y versiones se ven afectados?
- Standalone VPN:
- Endpoint Security VPN from versions E80.81 to E81.10 (no longer supported)
- Endpoint Security VPN for ATM from versions E80.81 to E81.10 (no longer supported) NOTE: It does not matter if the desktop policy (policy server) is used or not; The above two clients will be affected
- Check Point Endpoint Security Suite / SandBlast Agent:
- Check Point Endpoint / SandBlast Agent from versions E80.61 to E81.10 (no longer supported) if one of the following blades is being used: Forensics, Threat Emulation and Anti-Bot blades
- Standalone VPN:
- ¿Qué productos y versiones NO se ven afectados?
- Standalone VPN:
- Endpoint Security VPN from versions E81.20 and above
- Endpoint Security VPN for ATM from versions E81.20 and above
- Check Point Mobile / SecuRemote – all versions IIII. Endpoint Security VPN from versions E80.80 and below (no longer supported)
- Check Point Endpoint / SandBlast Agent: I. Check Point Endpoint and SandBlast Agent from versions E81.20 and above II. Check Point Endpoint, not using Forensics, Threat Emulation and Anti-Bot blades from versions E80.80 and below (no longer supported)
- Win XP – all products and versions
- Mac OS – all products and versions
- Standalone VPN:
Fuente: Support Center Check Point