Uygulandığı Öğe
Microsoft Defender for Endpoint

Özet

Microsoft Defender Gelişmiş Tehdit Koruması (MDATP) portalında çok fazla sayıda blok olayının topladığını fark edebilirsiniz. Bu olaylar Kod Bütünlüğü (CI) altyapısı tarafından oluşturulur ve ExploitGuardNonMicrosoftSignedBlocked ActionType tarafından tanımlanabilir.

Uç nokta olay günlüğünde görüldüğü gibi olay

ActionType

Sağlayıcı/kaynak

Olay Kimliği

Açıklama

ExploitGuardNonMicrosoftSignedBlocked

Security-Mitigations

12

Kod bütünlüğü koruma bloğu

Zaman çizelgesinde görüldüğü gibi olay

'\Device\HarddiskVolume3\Windows\System32\WindowsPowerShell\v1.0\powershell.exe' (PID 8780) işleminin Microsoft tarafından imzalanmamış '\Windows\assembly\NativeImages_v4.0.30319_64\Microsoft.M870d558a#\08d37b687669e97c65681029a1026d28\Microsoft.Management.Infrastructure.Native.ni.dll' ikili dosyasını yüklemesi engellendi

Microsoft-Windows-Security-Risk Azaltmaları/Çekirdek Modu

Zaman Çizelgesi

Microsoft.PowerShell.Commands.Management.ni.dll

Daha fazla bilgi

CI altyapısı, bir cihazda yalnızca güvenilen dosyaların yürütülmesine izin verilir. CI etkinleştirildiğinde ve güvenilmeyen bir dosyayla karşılaştığında bir blok olayı oluşturur. Denetim modunda dosyanın yürütülmesine izin verilirken Zorlama modunda dosyanın yürütülmesi engellenir.

CI, Windows Defender Uygulama Denetimi (WDAC) ilkesi dağıtmanız da dahil olmak üzere çeşitli yollarla etkinleştirilebilir. Ancak, bu durumda MDATP arka uçta CI'yi etkinleştiriyor ve bu da Microsoft'tan kaynaklanan imzasız Yerel Görüntü (NI) dosyalarıyla karşılaştığında olayları tetikliyor.

Bir dosyanın imzalanması, söz konusu dosyaların orijinalliğinin doğrulanmasını sağlamak için kullanılır. CI, bir dosyanın değiştirilmemiş olduğunu ve imzasına göre güvenilir bir yetkiliden kaynaklandığını doğrulayabilir. Microsoft kaynaklı dosyaların çoğu imzalanır, ancak bazı dosyalar çeşitli nedenlerle imzalanamaz veya imzalanmaz. Örneğin, NI ikili dosyaları (.NET Framework kodundan derlenir) bir sürüme dahil edilirse genellikle imzalı olur. Ancak, bunlar genellikle bir cihazda yeniden oluşturulur ve imzalanamaz. Ayrıca, birçok uygulamada yükleme sırasında orijinalliklerini doğrulamak için yalnızca CAB veya MSI dosyası imzalı olur. Çalıştırıldığında, imzalı olmayan ek dosyalar oluştururlar.

Azaltma

Orijinal güvenlik sorunlarına işaret olabileceği için bu olayları yoksaymanızı önermeyiz. Örneğin, kötü amaçlı bir saldırgan Microsoft'tan kaynaklanan bir guise altında imzalanmamış bir ikili yüklemeyi deneyebilir. 

Ancak, ExploitGuardNonMicrosoftSignedBlocked ActionType içeren olayları dışlayarak Gelişmiş Avcılık'taki diğer olayları analiz etmeye çalıştığınızda bu olaylar sorgu tarafından filtrelenebilir.

Bu sorgu, bu özel aşırı algılamayla ilgili tüm olayları gösterir:

DeviceEvents | burada ActionType == "ExploitGuardNonMicrosoftSignedBlocked" ve InitiatingProcessFileName == "powershell.exe" ve FileName "ni.dll" ile biter | Timestamp > önce nerede (7d)

Bu olayı dışlamak istiyorsanız sorguyu ters çevirmeniz gerekir. Bu, aşağıdakiler dışında tüm ExploitGuard (EP dahil) olaylarını gösterir:

DeviceEvents | Burada ActionType "ExploitGuard" ile başlar | where ActionType != "ExploitGuardNonMicrosoftSignedBlocked" veya (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" ve InitiatingProcessFileName != "powershell.exe") veya (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" ve InitiatingProcessFileName == "powershell.exe" ve FileName !endswith "ni.dll") | Timestamp > önce nerede (7d)

Ayrıca, .NET Framework 4.5 veya sonraki bir sürümü kullanıyorsanız, gereksiz olayların çoğunu çözmek için NI dosyalarını yeniden oluşturma seçeneğiniz vardır. Bunu yapmak için NativeImages dizinindeki tüm NI dosyalarını silin ve ngen update komutunu çalıştırarak bunları yeniden oluşturun.

Daha fazla yardıma mı ihtiyacınız var?

Daha fazla seçenek mi istiyorsunuz?

Abonelik avantajlarını keşfedin, eğitim kurslarına göz atın, cihazınızın güvenliğini nasıl sağlayacağınızı öğrenin ve daha fazlasını yapın.