Laden Sie den Magic Quadrant-Bericht herunter, der 19 Anbieter basierend auf ihrer Durchführungskompetenz und der Vollständigkeit ihres Lösungsansatzes beurteilt.
McAfee Data Loss Prevention Endpoint (DLP Endpoint) 11.x
McAfee Endpoint Intelligence Agent (EIA) 2.x
McAfee Endpoint Security (ENS) Firewall 10.x
McAfee ENS Platform (Common) 10.x
McAfee ENS Threat Prevention 10.x
McAfee ENS Web Control 10.x
McAfee Host Intrusion Prevention (Host IPS) 8.0
McAfee Threat Intelligence Exchange Module (TIEm) for VirusScan Enterprise 1.x
McAfee VirusScan Enterprise (VSE) 8.8
Problem
Sie sehen einen der folgenden Fehler, wenn Sie versuchen, ein McAfee-Produkt zu installieren oder zu aktualisieren:
Klicken Sie, um die anzuzeigenden Abschnitte zu erweitern.
Eine Installation oder ein Upgrade schlägt für eines der im Abschnitt zur Umgebung in diesem Artikel aufgeführten Produkte fehl. Der Fehler kann auftreten, wenn Sie die Basisversion der ENS-Plattform installieren oder aktualisieren. Dieser Fehler kann sich auch auf die Installation oder das Upgrade von ENS-Plattform-Modulen auswirken.
Folgende Fehler werden protokolliert:
VSE VSEInst_xxxxxx_xxxxxx.log:
Fehler – SysCore-Installation fehlgeschlagen: 255
!> Verlassen der benutzerdefinierten Aktion Install_SysCore() CustomAction Install_SysCore returned actual error code 1603 (Hinweis: Dieser Code ist möglicherweise nicht 100 % genau, wenn die Übersetzung innerhalb der Sandbox stattgefunden hat)
Fin de la acción 12:28:11: InstallExecute. Rückgabewert 3.
MSI (s) (98:70) [12:28:11:908]: Hinweis: 1: 2265 2: 3: -2147287035
Oder:
>> Installation von SysCore: "C:\Program Files (x86)\McAfee\VirusScan Enterprise\VSCore\x64\mfehidin.exe" -i VSE88P9 -q -mfetrust_killbit –oastrust_off -l "C:\Users\asmith\AppData\Local\Temp\McAfeeLogs\vse8.8.0.core_install_060517_163652.log" -etl "C:\Users\asmith\AppData\Local\Temp\McAfeeLogs\vse8.8.0.core_install_060517_163652.etl" -x vse.xml OAS ELAM AAC DiskFilter firecore_driver EmailScan ScriptScan !> Fehler - SysCore-Installation fehlgeschlagen: 255
<= Verlassen der benutzerdefinierten Aktion Install_SysCore() Benutzerdefinierte Install_SysCore zurückgegebene tatsächlicheFehlercode 1603 Hinweis Der obige Code ist möglicherweise nicht 100% genau, wenn die Übersetzung innerhalb der Sandbox stattgefunden hat. Aktion beendet 16:37:58: InstallExecute. Rückgabewert 3.
FEHLER! Signaturüberprüfung fehlgeschlagen
ValidateDocument: return = 0 ERROR! Beim Validieren des Dokuments
Richtlinie deaktivieren 0 Dienst gestoppt 0 Mit Rückgabewert 4294967295
ENS McAfee_Common_VScore_Install_date_time.log:
AAC ist nicht installiert. Err=-2146869243 ERROR! Das Erstellen der AAC-Steuerung ist fehlgeschlagen. Err=-2146869243
StartStopAllMMSServices: ERROR! MmsControlCreate fehlgeschlagen mit -2146869243
ENS McAfee_MfeEpAac_date_time.log:
VerifyParentEntryPointIsMcAfeeSigned: VerifyProcess PID[2340] LastErr 0x80096005 Die Zeitstempelsignatur oder das Zertifikat konnte nicht verifiziert werden oder ist falsch formatiert.
LastErr 0x80096005 Die Zeitstempelsignatur oder das Zertifikat konnte nicht verifiziert werden oder ist falsch formatiert.
ENS McAfee_Common_Bootstrapper_date_time.log:
Das Ausführen der Anwendung zum Erlangen des Installationsausschlusses ist fehlgeschlagen: 2148098053
Abrufen des Installationsausschlusses durch mfeEpAAC MFEPROTECT failed fehlgeschlagen
Es wird versucht, den Installationsausschluss jetzt durch mfeEpAAC Protected with MFEINSTALL zu erlangen Extrahieren von MfeEpAac.exe: C:\Windows\TEMP\MfeEpAac.exe
Extraktion erfolgreich Dies ist ein 64-Bit-System
"C:\Windows\TEMP\MfeEpAac.exe" -add -rootlocation "C:\Program Files\McAfee\Endpoint Security" -rootlocation "C:\Program Files (x86)\McAfee\Endpoint Security" -folder "C:\ProgramData\McAfee\Endpoint Security" PROCESS return code: 3221225506 Das Ausführen der Anwendung zum Erlangen des Installationsausschlusses ist fehlgeschlagen: 3221225506
Hinweis Fehlercodes 0x80096005 und2146869243 übersetzen in: TRUST_E_TIME_STAMP. Die Zeitstempelsignatur oder das Zertifikat konnte nicht verifiziert werden oder ist falsch formatiert. Wenn die Zertifikatinformationen nicht validiert werden, wird dieser Fehler ausgelöst.
ENS Setupapi.dev.log:
sto: {DRIVERSTORE_IMPORT_NOTIFY_VALIDATE.DE_DE} 15:24:26.278
INF: geöffnete INF: ' c:\windows\system32\driverstore\temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723} \mfenlfk.inf ' ([Zeichenfolgen]) SIG: {_VERIFY_FILE_SIGNATURE.DE_DE} 15:24:26.285
SIG: Schlüssel = mfenlfk. inf SIG: filePath = c:\windows\system32\driverstore\temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723} \mfenlfk.inf SIG: catalog = c:\windows\system32\driverstore\temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723} \mfenlfk.cat ! SIG: Das Überprüfen der Datei mit einem bestimmten (gültigen) Katalog ist fehlgeschlagen! (0x800b0109)
! SIG Fehler 0x800B0109: eine Zertifikatkette wurde verarbeitet, aber in einem Stammzertifikat beendet, das vom Vertrauensanbieter nicht als vertrauenswürdig eingestuft wird. SIG: {_VERIFY_FILE_SIGNATURE exit(0x800b0109)} 15:24:26.370
SIG: {_VERIFY_FILE_SIGNATURE.DE_DE} 15:24:26.370
SIG: Schlüssel = mfenlfk. inf SIG: filePath = c:\windows\system32\driverstore\temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723} \mfenlfk.inf SIG: catalog = c:\windows\system32\driverstore\temp\{0e190d7e-0a4d-0593-f0cf-a3732f126723} \mfenlfk.cat ! SIG: Überprüfen der Datei mit einem bestimmten Authenticode-Katalog (TM) fehlgeschlagen! (0x800b010a) ! SIG Fehler 0x800b010a: eine Zertifikatkette konnte nicht für eine vertrauenswürdige Stammzertifizierungsstelle erstellt werden. SIG: {_VERIFY_FILE_SIGNATURE exit(0x800b010a)} 15:24:26.376
!!! Sto Beim Validieren des Treiberpakets ist ein unerwarteter Fehler aufgetreten.. Vorausgesetzt, das Treiberpaket ist nicht signiert. Catalog = mfenlfk.cat, Error = 0x800B010A !!! Sto Das Treiberpaket gilt als nicht signiert.. !!! ndv: Fehler bei der Signaturüberprüfung des Treiberpakets. Fehler = 0xE0000247
Sto: {DRIVERSTORE_IMPORT_NOTIFY_VALIDATE exit(0xe0000247)} 15:24:26.377
!!! Sto: Fehler bei der Signaturüberprüfung des Treiberpakets. Fehler = 0xE0000247
!!! Sto: Das Importieren des Treiberpakets in den Treiberspeicher ist fehlgeschlagen. Fehler = 0xE0000247
Sto: {Stage Driver Package: exit(0xe0000247)} 15:24:26.379
!!! Sto: Das Bereitstellen des Treiberpakets in den Treiberspeicher ist fehlgeschlagen. Fehler = 0xE0000247, Zeit = 936 ms
Sto: {Import Driver Package: exit(0xe0000247)} 15:24:26.382
INF: geöffnete INF: ' c:\windows\temp\{432db9e4-6388-432F-9Adb-61e8782f4593}\ mpt_install_base \x64\mfenlfk.inf ' ([Zeichenfolgen]) ! INF Nicht erfolgreich zum Treiberspeicher hinzufügen ! INF Fehler 0xe0000247: beim Versuch, den Treiber zum Speicher hinzuzufügen, ist ein Problem aufgetreten.. !!! INF: Zurückgeben von Fehlern an SetupCopyOemInf
Ein VSE 8.8 Patch-Upgrade kann nicht installiert werden und der Rollback-Mechanismus schlägt ebenfalls fehl. Nach diesem Fehler befindet sich im System eine beschädigte VSE-Installation. Außerdem verbleibt der McAfee-Validierungs-Vertrauensschutz-Dienst im Zustand angehalten und der VSE-OnAccessScanner-Dienst im Zustand deaktiviert.
Fehler werden in den VSE-Installationsprotokollen angezeigt (C:\Windows\Temp\McAfeeLogs):
VSE VSE88_Patch_xxxxxx_xxxxxx.log:
>> Installation von SysCore: "C:\Program Files (x86)\McAfee\VirusScan Enterprise\VSCore\x64\mfehidin.exe" -i VSE88P7 -q -mfetrust_killbit -l "C:\Windows\TEMP\McAfeeLogs\vse8.8.0.core_install_041416_090556.log" -etl "C:\Windows\TEMP\McAfeeLogs\vse8.8.0.core_install_041416_090556.etl" -x vse.xml OAS ELAM AAC DiskFilter firecore_driver EmailScan ScriptScan !> Fehler - SysCore-Installation fehlgeschlagen: 255
<= Verlassen der benutzerdefinierten Aktion Install_SysCore_Patch()
Benutzerdefinierte Install_SysCore_Patch zurückgegebene tatsächliche Fehlercode 1603 Hinweis Der obige Code ist möglicherweise nicht 100% genau, wenn die Übersetzung innerhalb der Sandbox stattgefunden hat. MSI (s) (DC: 14) [09:06:35:968]: Der Benutzerrichtlinienwert 'DisableRollback' ist 0
MSI (s) (DC: 14) [09:06:35:968]: Maschinenrichtlinienwert 'DisableRollback' ist 0
VSE Vse8.8.0.core_install_xxxxxx_xxxxxx.log:
GetAccessAndDeleteFile: FileDelete(C:\Program Files (x86)\Common Files\McAfee\SystemCore\mcvssnmp.dll) fehlgeschlagen mit Fehler 5
GetAccessAndDeleteFile: FileDelete(C:\Program Files (x86)\Common Files\McAfee\SystemCore\mcvssnmp.dll.a5a7.deleteme) fehlgeschlagen mit Fehler 2
Installationsfehler: Abwickeln der Installation ERROR! Das Erstellen der AAC-Steuerung ist fehlgeschlagen. Err=-2146762486 Zurück 4294967295
Ein Upgrade der VSE 8.8-Patch-Management-Erweiterung ist fehlgeschlagen mit der folgenden Fehlermeldung in der Datei Orion.log (..\Program Files(x86)\McAfee\ePolicy Orchestrator\Server\Conf\Orion):
BUILD FEHLGESCHLAGEN
D:\PROGRA~1\McAfee\EPOLIC~1\server\extensions\installed\VIRUSCAN8800\8.8.0.448\install.xml:78: com.mcafee.orion.core.cmd. CommandException: APPolicyMigrateCommand: Erstellen der AP-Konfiguration fehlgeschlagen
Ein Fehler bei der Zertifizierungsvalidierung führt bei der Erstellung des APConfig-Objekts zu diesem Fehler. Das Produkt konnte die betroffenen DLL-Zertifikate nicht validieren. Daher kann es das APConfig-Objekt zur Aktualisierung der Richtlinie nicht erstellen.
Felder für Kategorien und Regeln enthalten keine Daten in den VSE-Zugriffsschutz-Richtlinien. Angezeigt nach dem Upgrade von VSE 8.8 Patch-Erweiterungen.
Felder für Regeln enthalten keine Daten in den VSE-Zugriffsschutz-Richtlinien. Angezeigt nach dem Upgrade von VSE 8.8 Patch-Erweiterungen.
Aktualisierungen, die das Paket nnnnxdat.exe(V2) oder V3_nnnndat.exe (V3) verwenden, schlagen fehl, wenn eines oder mehrere der Stammzertifikate fehlen.
Der folgende Fehler befindet sich im Hauptinstallationsprotokoll:
Warning: Certificate - not found in Root
Das Hauptinstallationsprotokoll für das Produkt enthält Fehler wie die folgenden:
HINWEIS:Der Zertifikatname kann im Hauptinstallationsprotokoll anders lauten.
MACC mac_mpt.log:
[09:14:16:612] - Insgesamt 1 Warnungswert vorhanden
Code [0x60001100] : Ein erforderliches Zertifikat wurde nicht im Zertifikatspeicher gefunden.
Insgesamt 1 Fehlerwert vorhanden Code [0x20005011] : Bei der Installation ist ein interner Fehler aufgetreten. Warnung: Zertifikat UTN-USERFirst-Object - nicht im Stammverzeichnis gefunden. Warnung: Zertifikat GlobalSign Root CA - R1 - nicht im Stammverzeichnis gefunden. Exit-Code ist 4294967295
VSE VSEInst_.log:
Warnung: Zertifikat UTN-USERFirst-Object - nicht im Stammverzeichnis gefunden.
RecordActionCode: Aktionsergebnis 1 Kategorie 1 Meldung 16 (Endgültig 0x60001100). Warnung: Zertifikat GlobalSign Root CA - R1 - nicht im Stammverzeichnis gefunden. LoadElamPplCerts: Sicherstellen, dass PPL-Zertifikate im BS geladen werden StartStopMFeServices: Anhalten StartStopAllMMSServicesExceptVTP: Start = false StartStopAllMMSServicesExceptVTP: Fehler! MmsControlCreate fehlgeschlagen mit -2146762486
StartStopAllMMSServicesExceptVTP: exit = 0 Fehler: StartStopMfeServices: die Dienste konnten nicht angehalten werden...
StartStopMFeServices: return = 0 FEHLER! beim Beenden von Diensten.
Ursache
Mindestens eines der folgenden Zertifikatefehlt:
Stammzertifikate:
AAA Certificate Services
AddTrust External CA Root
GlobalSign
GlobalSign Root CA
Microsoft Code Verification Root
USERTrust RSA Certification Authority
UTN-USERFirst-Object
Verisign Universal Root Certification Authority
Verisign Class 3 Public Primary Certification Authority - G5
Oder:
Zertifikate von Zwischenzertifizierungsstellen:
AddTrust External CA Root
COMODO RSA Code Signing CA
GlobalSign
GlobalSign Root CA
GlobalSign CodeSigning CA - G3
GlobalSign CodeSigning CA - SHA256 - G3
McAfee Code Signing CA 2
McAfee OV SSL CA 2
USERTrust RSA Certification Authority
Verisign Class 3 Code Signing 2010 CA
Die neuesten McAfee-Binärdateien wurden mit aktualisierten SHA-1- und SHA-256-Zertifikaten signiert. Diese Stammzertifikate sind zum Validieren der digitalen Signaturen erforderlich. Diese Zertifikate werden von Microsoft nicht verteilt.
Die Gründe für die fehlenden Stammzertifikate sind unter anderem:
Der Administrator hat das Zertifikat aus dem System entfernt.
Das System verfügt nicht über eine Internetverbindung, die erforderlich ist, um ein Root AutoUpdate (automatische Root-Aktualisierung) durchzuführen.
Die aktivierte Gruppenrichtlinie verhindert die Aktualisierung des Stammzertifikats:
Für den Registrierungswert HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate ist 1 festgelegt.
Der RegistrierungsschlüsselHKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRootsist vorhanden.
Lösung
Beheben Sie das bestehende Zertifikatproblem anhand der folgenden Lösungen:
Klicken Sie, um die anzuzeigende Lösung zu erweitern.
Importieren Sie die Zertifikate, die zum Validieren der digitalen Signaturen benötigt werden. Nach der Installation der Zertifikate wird das Produkt erfolgreich installiert oder aktualisiert.
Installieren Sie die fehlenden Zertifikate im physischen Speicher Third-Party Trusted Root Certification Authorities.(AAA Certificate Services, AddTrust External CA Root, GlobalSign, GlobalSign Root CA, Microsoft Code Verification Root, USERTrust RSA Certification Authority, UTN-USERFirst-Object, Verisign Class 3 Public Primary Certification Authority - G5, and Verisign Universal Root Certification Authority)
Installieren Sie die fehlenden Zertifikate von Zwischenzertifizierungsstellen im physischen Speicher Intermediate Certification Authorities. Add the certificates listed below:
Trust External CA Root
COMODO RSA Code Signing CA
GlobalSign, GlobalSign CodeSigning CA - G3, GlobalSign CodeSigning CA - SHA256 - G3, and GlobalSign Root CA
McAfee Code Signing CA 2, McAfee OV SSL CA 2
USERTrust RSA Certification Authority (2028)
Verisign Class 3 Code Signing 2010 CA)
Option 1: Installieren der Zertifikate mit der Active Directory-Gruppenrichtlinie McAfee empfiehlt, die Zertifikate mithilfe der Active Directory-Gruppenrichtlinie für eine breite Bereitstellung zu installieren. Informationen zum Bereitstellen von Registrierungsänderungen mithilfe der Gruppenrichtlinie finden Sie im Microsoft-Artikel: Konfigurieren eines Registrierungselements.
Option 2: Installieren der Zertifikate direkt im System Wenn Sie ein einzelnes System oder nur wenige Systeme haben, können Sie die folgenden Dateien (.bat- oder .reg-Datei) verwenden, um die Zertifikate direkt im System zu installieren. Oder Sie können die Zertifikate per Remote-Zugriff mit einer geeigneten administrativen Bereitstellungsmethode installieren.
So installieren Sie die Zertifikate:
Laden Sie die Datei USERFirst_and_VeriSign_and_Comodo_and_GlobalSign_and_USERTrust.bat.txtim Abschnitt Anhang dieses Artikels herunter. Ändern Sie den Namen der Datei in USERFirst_and_VeriSign_and_Comodo_and_GlobalSign_and_USERTrust.bat und führen Sie sie aus.
Oder:
Laden Sie die Datei USERFirst_and_VeriSign_and_Comodo_and_GlobalSign_and_USERTrust.reg.txtim Abschnitt Anhang dieses Artikels herunter. Ändern Sie den Namen der Datei in USERFirst_and_VeriSign_and_Comodo_and_GlobalSign_and_USERTrust.reg und importieren Sie sie.
Beheben Sie das Problem, das die automatische Aktualisierung von Stammzertifikaten auf dem System verhindert.
Microsoft ermöglicht die Verwaltung von Stammzertifikatspeichern für mehrere Gruppenrichtlinienobjekte und automatische Aktualisierungen. Die Verwaltung von Zertifikatspeichern wird nicht vom Technischen Support abgedeckt.
Verwenden Sie die folgende Lösung nur, wenn die Gruppenrichtlinie die Aktualisierung des Stammzertifikats verhindert:
ACHTUNG: Dieser Artikel enthält Informationen zum Öffnen oder Ändern der Registrierung.
Die folgenden Informationen richten sich an Systemadministratoren. Änderungen an der Registrierung können nicht rückgängig gemacht werden und können einen Systemfehler hervorrufen, wenn sie nicht ordnungsgemäß vorgenommen werden.
Bevor Sie diesen Vorgang fortsetzen, sollten Sie unbedingt die Registrierung sichern. Außerdem sollten Sie mit dem Wiederherstellungsprozess vertraut sein. Weitere Informationen finden Sie unter http://support.microsoft.com/kb/256986.
Führen Sie keine REG-Datei aus, deren Import aus der Registrierung nicht bestätigt ist.
Ändern Sie den Registrierungswert fürHKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate von 1 in 0:
HINWEIS: Wenn Sie diese Änderung mit einer Gruppenrichtlinie für die breite Bereitstellung durchführen, befindet sich das Gruppenrichtlinienobjekt (GPO) für diese Einstellung in: Computerkonfiguration, Administrative Vorlagen, System, Internet Communication Management,Internet Communication settings, Deaktivieren Sie die automatische Aktualisierung von Stammzertifikaten. Ändern Sie Turn off Automatic Root Certificates Updatevon Aktiviert in Deaktiviert.
Drücken Sie Windows+R, geben Sie regedit ein und klicken Sie auf OK.
Navigieren Sie zu HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate.
Ändern Sie den Wert von 1 in 0.
Beenden Sie den Registrierungs-Editor.
Sofern vorhanden, löschen Sie den Registrierungsschlüssel ProtectedRoots, der sich unter HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots befindet:
Drücken Sie Windows+R, geben Sie regedit ein und klicken Sie auf OK.
Navigieren Sie zu HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root.
Klicken mit der rechten Maustaste auf ProtectedRoots, klicken Sie auf Exportieren, und wählen Sie einen Speicherort aus, an dem eine Sicherungskopie gespeichert werden soll.
Klicken mit der rechten Maustaste auf ProtectedRoots, klicken Sie auf Löschen, und klicken Sie auf Ja, wenn Sie dazu aufgefordert werden.
Beenden Sie den Registrierungs-Editor.
Themenbezogene Informationen
Auf der Microsoft-Webseite finden Sie Informationen zur Verwendung von Certutil.
Der Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.