HatókörMicrosoft Defender for Endpoint

Összegzés

A Microsoft Defender Advanced Threat Protection (MDATP) portálon nagyon sok blokkeseményt tapasztalhat. Ezeket az eseményeket a Kódintegritási (CI) motor hozza létre, és az ExploitGuardNonMicrosoftSignedBlocked ActionType azonosítja őket.

A végpont eseménynaplójában látható esemény

ActionType

Szolgáltató/forrás

Eseményazonosító

Leírás

ExploitGuardNonMicrosoftSignedBlocked

Security-Mitigations

12

Kódintegritási védőblokk

Az idővonalon látható esemény

A \Device\HarddiskVolume3\Windows\System32\WindowsPowerShell\v1.0\powershell.exe folyamat (PID 8780) nem tudta betölteni a nem Microsoft által aláírt '\Windows\assembly\NativeImages_v4.0.30319_64\Microsoft.M870d558a#\08d37b687669e97c65681029a1026d28\Microsoft.Management.Infrastructure.Native.ni.dll' bináris fájlt.

Microsoft-Windows-Security-Mitigations/Kernel Mode

Ütemterv

Microsoft.PowerShell.Commands.Management.ni.dll

További információ

A CI-motor gondoskodik arról, hogy csak megbízható fájlok legyenek futtathatók egy eszközön. Ha a CI engedélyezve van, és nem megbízható fájllal találkozik, blokkeseményt hoz létre. Naplózási módban a fájl továbbra is futtatható, kényszerítési módban azonban a fájl végrehajtása nem lehetséges.

A CI többféleképpen engedélyezhető, például a Windows Defender alkalmazásvezérlési (WDAC) szabályzatának telepítésekor. Ebben az esetben azonban az MDATP engedélyezi a CI-t a háttérrendszeren, ami eseményeket vált ki, amikor a Microsofttól származó aláíratlan natív képfájlokkal (NI) találkozik.

A fájlok aláírása lehetővé teszi a fájlok hitelességének ellenőrzését. A CI ellenőrizheti, hogy a fájl módosítatlan-e, és az aláírása alapján megbízható szolgáltatótól származik-e. A Microsofttól származó fájlok többsége aláírással van ellátva, azonban bizonyos fájlok különböző okokból nem lehetnek vagy nincsenek aláírva. Például a (.NET-keretrendszer kódból összeállított) NI bináris fájlok általában alá vannak írva, ha egy kiadásban szerepelnek. Ezek azonban általában újra létrejönnek egy eszközön, és nem írhatók alá. Emellett számos alkalmazás csak a CAB- vagy MSI-fájllal rendelkezik, hogy a telepítéskor ellenőrizze azok hitelességét. A futtatáskor további fájlokat hoznak létre, amelyek nincsenek aláírva.

Mérséklés

Nem javasoljuk, hogy hagyja figyelmen kívül ezeket az eseményeket, mivel ezek valódi biztonsági problémákra utalhatnak. Egy rosszindulatú támadó például megpróbálhat betölteni egy aláíratlan bináris fájlt a Microsofttól származó álarc alatt. 

Ezek az események azonban lekérdezéssel szűrhetők, ha más eseményeket próbál elemezni a Speciális veszélyforrás-keresésben az ExploitGuardNonMicrosoftSignedBlocked ActionType művelettípussal rendelkező események kizárásával.

Ez a lekérdezés az adott túlzott észleléssel kapcsolatos összes eseményt megjeleníti:

DeviceEvents | where ActionType == "ExploitGuardNonMicrosoftSignedBlocked" és InitiatingProcessFileName == "powershell.exe" és FileName végződése "ni.dll" | where Timestamp > ago(7d)

Ha ki szeretné zárni ezt az eseményt, akkor invertálnia kell a lekérdezést. Ez a következők kivételével az összes ExploitGuard -eseményt megjeleníti (az EP-t is beleértve):

DeviceEvents | where ActionType startswith "ExploitGuard" | where ActionType != "ExploitGuardNonMicrosoftSignedBlocked" vagy (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" és InitiatingProcessFileName != "powershell.exe") vagy (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" és InitiatingProcessFileName == "powershell.exe" és FileName !endswith "ni.dll") | where Timestamp > ago(7d)

Ha .NET-keretrendszer 4.5-ös vagy újabb verziót használ, újragenerálhatja az NI-fájlokat a felesleges események nagy részének feloldásához. Ehhez törölje az összes NI-fájlt a NativeImages könyvtárból, majd futtassa az ngen update parancsot az újragenerálásukhoz.

További segítségre van szüksége?

További lehetőségeket szeretne?

Fedezze fel az előfizetés előnyeit, böngésszen az oktatóanyagok között, ismerje meg, hogyan teheti biztonságossá eszközét, és így tovább.