Freigeben über


Warnungen für Azure App Service

In diesem Artikel werden die Sicherheitswarnungen aufgeführt, die Sie möglicherweise für Azure-App Dienst von Microsoft Defender für Cloud und alle von Ihnen aktivierten Microsoft Defender-Pläne erhalten. Welche Warnungen in Ihrer Umgebung angezeigt werden, hängt von den Ressourcen und Diensten, die Sie schützen, sowie von Ihrer angepassten Konfiguration ab.

Hinweis

Einige der kürzlich hinzugefügten Warnungen, die von Microsoft Defender Threat Intelligence und Microsoft Defender für Endpunkt unterstützt werden, sind möglicherweise nicht dokumentiert.

Informationen zur Reaktion auf diese Warnungen

Informationen zum Exportieren von Warnungen

Hinweis

Warnungen aus unterschiedlichen Quellen erfordern möglicherweise unterschiedlich lange Zeit, bis sie angezeigt werden. Beispielsweise kann es länger dauern, bis Warnungen, die eine Analyse des Netzwerkdatenverkehrs erfordern, angezeigt werden, als das Anzeigen von Warnungen im Zusammenhang mit verdächtigen Prozessen auf virtuellen Computern.

Azure-App Dienstbenachrichtigungen

Weitere Details und Hinweise

An attempt to run Linux commands on a Windows App Service (Versuchte Ausführung von Linux-Befehlen für eine App Service-Instanz unter Windows)

(AppServices_LinuxCommandOnWindows)

Beschreibung: Analyse von App Service-Prozessen hat einen Versuch erkannt, einen Linux-Befehl auf einem Windows-App-Dienst auszuführen. Diese Aktion wurde von der Webanwendung ausgeführt. Ein solches Verhalten ist häufig bei Angriffen zu beobachten, die sich eine Sicherheitslücke in einer gängigen Webanwendung zunutze machen. (Gilt für: App Service für Windows)

MITRE-Taktiken: -

Schweregrad: Mittel

An IP that connected to your Azure App Service FTP Interface was found in Threat Intelligence (Eine IP-Adresse, über die eine Verbindung mit Ihrer FTP-Schnittstelle von Azure App Service hergestellt wurde, wurde in Threat Intelligence gefunden.)

(AppServices_IncomingTiClientIpFtp)

Beschreibung: Azure-App Dienst-FTP-Protokoll gibt eine Verbindung von einer Quelladresse an, die im Threat Intelligence-Feed gefunden wurde. Im Rahmen dieser Verbindung hat ein Benutzer auf die aufgeführten Seiten zugegriffen. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Erstzugriff

Schweregrad: Mittel

Attempt to run high privilege command detected (Versuchte Ausführung eines Befehls mit hohen Berechtigungen erkannt)

(AppServices_HighPrivilegeCommand)

Beschreibung: Die Analyse von App Service-Prozessen hat einen Versuch erkannt, einen Befehl auszuführen, der hohe Berechtigungen erfordert. Der Befehl wurde im Kontext der Webanwendung ausgeführt. Dieses Verhalten kann zwar legitim sein, in Webanwendungen ist es jedoch auch im Zusammenhang mit schädlichen Aktivitäten zu beobachten. (Gilt für: App Service für Windows)

MITRE-Taktiken: -

Schweregrad: Mittel

Kommunikation mit verdächtiger Domäne identifiziert durch Threat Intelligence

(AzureDNS_ThreatIntelSuspectDomain)

Beschreibung: Die Kommunikation mit verdächtiger Domäne wurde erkannt, indem DNS-Transaktionen aus Ihrer Ressource analysiert und mit bekannten schädlichen Domänen verglichen werden, die durch Bedrohungserkennungsfeeds identifiziert wurden. Die Kommunikation mit bösartigen Domänen wird häufig von Angreifern durchgeführt und könnte bedeuten, dass Ihre Ressource gefährdet ist.

MITRE-Taktiken: Anfänglicher Zugriff, Persistenz, Ausführung, Befehl und Kontrolle, Ausbeutung

Schweregrad: Mittel

Connection to web page from anomalous IP address detected (Verbindung mit einer Webseite über eine anomale IP-Adresse erkannt)

(AppServices_AnomalousPageAccess)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt eine anomalieale Verbindung mit einer vertraulichen Webseite aus der aufgelisteten Quell-IP-Adresse an. Dies deutet möglicherweise auf einen Brute-Force-Angriff auf Ihre Web-App-Verwaltungsseiten hin. Es ist aber auch denkbar, dass ein berechtigter Benutzer lediglich eine neue IP-Adresse verwendet. Wenn die Quell-IP-Adresse vertrauenswürdig ist, können Sie diese Warnung für diese Ressource gefahrlos unterdrücken. Informationen zum Unterdrücken von Sicherheitswarnungen finden Sie unter Unterdrücken von Warnungen von Microsoft Defender für Cloud. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Erstzugriff

Schweregrad: Niedrig

Verwaister DNS-Eintrag für eine App Service-Ressource erkannt

(AppServices_DanglingDomain)

Beschreibung: Ein DNS-Eintrag, der auf eine kürzlich gelöschte App Service-Ressource verweist (auch bekannt als "dangling DNS"-Eintrag), wurde erkannt. Dadurch besteht die Gefahr einer Unterdomänenübernahme. Durch die Übernahme von Unterdomänen können böswillige Akteure Datenverkehr, der für die Domäne eines Unternehmens bestimmt ist, an eine Website für schädliche Aktivitäten umleiten. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: -

Schweregrad: hoch

Erkannte verschlüsselte ausführbare Datei in den Befehlszeilendaten

(AppServices_Base64EncodedExecutableInCommandLineParams)

Beschreibung: Die Analyse von Hostdaten auf {Compromised host} hat eine base64-codierte ausführbare Datei erkannt. Dies wurde früher mit Angreifern assoziiert, die versuchten, ausführbare Dateien direkt durch eine Folge von Befehlen zu erstellen und versuchten, Intrusion-Detection-Systeme zu umgehen, indem sie sicherstellten, dass kein einziger Befehl einen Alarm auslöste. Dies könnte eine legitime Aktivität oder ein Hinweis auf einen kompromittierten Host sein. (Gilt für: App Service für Windows)

MITRE-Taktik: Verteidigungshinterziehung, Ausführung

Schweregrad: hoch

Erkannter Dateidownload von einer bekannten schädlichen Quelle

(AppServices_SuspectDownload)

Beschreibung: Die Analyse von Hostdaten hat den Download einer Datei aus einer bekannten Schadsoftwarequelle auf Ihrem Host erkannt. (Gilt für: App Service für Linux)

MITRE-Taktiken: Berechtigungseskalation, Ausführung, Exfiltration, Befehl und Kontrolle

Schweregrad: Mittel

Erkannter verdächtiger Dateidownload

(AppServices_SuspectDownloadArtifacts)

Beschreibung: Die Analyse von Hostdaten hat verdächtigen Download der Remotedatei erkannt. (Gilt für: App Service für Linux)

MITRE-Taktiken: Persistenz

Schweregrad: Mittel

(AppServices_DigitalCurrencyMining)

Beschreibung: Die Analyse von Hostdaten in Inn-Flow-WebJobs hat die Ausführung eines Prozesses oder Befehls erkannt, der normalerweise mit dem Digitalen Währungsmining verbunden ist. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: hoch

Ausführbare Datei mit Certutil decodiert

(AppServices_ExecutableDecodedUsingCertutil)

Beschreibung: Die Analyse von Hostdaten für [Kompromittierte Entität] hat festgestellt, dass certutil.exe, ein integriertes Administratorhilfsprogramm, verwendet wurde, um eine ausführbare Datei anstelle ihres Hauptzwecks zu decodieren, der sich auf die Bearbeitung von Zertifikaten und Zertifikatdaten bezieht. Es ist bekannt, dass Angreifer Funktionen legitimer Administratortools für schädliche Aktionen missbrauchen und beispielsweise ein Tool wie „certutil.exe“ verwenden, um eine schädliche ausführbare Datei zu decodieren, die anschließend ausgeführt wird. (Gilt für: App Service für Windows)

MITRE-Taktik: Verteidigungshinterziehung, Ausführung

Schweregrad: hoch

Verhaltensweise eines dateilosen Angriffs erkannt

(AppServices_FilelessAttackBehaviorDetection)

Beschreibung: Der Speicher des unten angegebenen Prozesses enthält Verhaltensweisen, die häufig von dateilosen Angriffen verwendet werden. Spezifische Verhaltensweisen sind: {Liste der beobachteten Verhaltensweisen} (Gilt für: App-Dienst unter Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Fileless attack technique detected (Dateilose Angriffstechnik erkannt)

(AppServices_FilelessAttackTechniqueDetection)

Beschreibung: Der Speicher des unten angegebenen Prozesses enthält Nachweise für eine dateilose Angriffstechnik. Dateilose Angriffe werden von Angreifern genutzt, um Code auszuführen, ohne dass dies von Sicherheitssoftware erkannt wird. Spezifische Verhaltensweisen sind: {Liste der beobachteten Verhaltensweisen} (Gilt für: App-Dienst unter Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: hoch

Toolkit für dateilosen Angriff erkannt

(AppServices_FilelessAttackToolkitDetection)

Beschreibung: Der speicher des unten angegebenen Prozesses enthält ein dateiloses Angriffs-Toolkit: {ToolKitName}. Toolkits für dateilose Angriffe sind in der Regel nicht im Dateisystem vorhanden und somit für herkömmliche Antivirensoftware nur schwer zu erkennen. Spezifische Verhaltensweisen sind: {Liste der beobachteten Verhaltensweisen} (Gilt für: App-Dienst unter Windows und App Service für Linux)

MITRE-Taktik: Verteidigungshinterziehung, Ausführung

Schweregrad: hoch

Microsoft Defender für Cloud-Testwarnung für App Service (keine Bedrohung)

(AppServices_EICAR)

Beschreibung: Dies ist eine Testwarnung, die von Microsoft Defender für Cloud generiert wird. Weitere Schritte sind nicht erforderlich. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: -

Schweregrad: hoch

NMap-Überprüfung erkannt

(AppServices_Nmap)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt eine mögliche Webfingerabdrücke-Aktivität für Ihre App Service-Ressource an. Die erkannte verdächtige Aktivität steht mit NMAP im Zusammenhang. Angreifer verwenden dieses Tool häufig, um die Webanwendung auf Schwachstellen zu testen. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: PreAttack

Schweregrad: Informational

In Azure-Web-Apps gehostete Phishinginhalte

(AppServices_PhishingContent)

Beschreibung: URL, die für Phishingangriffe auf der website Azure-App Services verwendet wird. Diese URL war Teil eines Phishingangriffs, der an Microsoft 365-Kunden gesendet wurde. Der Inhalt spioniert typischerweise Unternehmensanmeldeinformationen oder Finanzdaten aus, die von Besuchern in eine legitime aussehende Website eingegeben werden. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Sammlung

Schweregrad: hoch

PHP file in upload folder (PHP-Datei im Uploadordner)

(AppServices_PhpInUploadFolder)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt einen Zugriff auf eine verdächtige PHP-Seite im Uploadordner an. Diese Art von Ordner enthält normalerweise keine PHP-Dateien. Ist ein solcher Dateityp vorhanden, kann dies auf die Ausnutzung von Sicherheitslücken beim Dateiupload hindeuten. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Möglicher Cryptocoinminer-Download erkannt

(AppServices_CryptoCoinMinerDownload)

Beschreibung: Die Analyse von Hostdaten hat den Download einer Datei erkannt, die normalerweise mit dem Digitalen Währungsmining verknüpft ist. (Gilt für: App Service für Linux)

MITRE-Taktiken: Verteidigungshinterziehung, Befehl und Kontrolle, Ausbeutung

Schweregrad: Mittel

Mögliche Datenexfiltration erkannt

(AppServices_DataEgressArtifacts)

Beschreibung: Die Analyse von Host-/Gerätedaten hat eine mögliche Datenausgangsbedingung erkannt. Angreifer greifen häufig Daten von Computern ab, die sie kompromittiert haben. (Gilt für: App Service für Linux)

MITRE-Taktiken: Sammlung, Exfiltration

Schweregrad: Mittel

Potenziell verwaister DNS-Eintrag für eine App Service-Ressource erkannt

(AppServices_PotentialDanglingDomain)

Beschreibung: Ein DNS-Eintrag, der auf eine kürzlich gelöschte App Service-Ressource verweist (auch bekannt als "dangling DNS"-Eintrag), wurde erkannt. Dadurch besteht ggf. die Gefahr einer Unterdomänenübernahme. Durch die Übernahme von Unterdomänen können böswillige Akteure Datenverkehr, der für die Domäne eines Unternehmens bestimmt ist, an eine Website für schädliche Aktivitäten umleiten. In diesem Fall wurde ein Textdatensatz mit der Domänenverifizierungs-ID gefunden. Solche Textdatensätze verhindern zwar die Unterdomänenübernahme, wir empfehlen aber dennoch, die verwaiste Domäne zu entfernen. Wenn Sie den auf die Unterdomäne verweisenden DNS-Eintrag beibehalten und jemand in Ihrer Organisation die TXT-Datei oder den Eintrag löscht, besteht ein Risiko. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: -

Schweregrad: Niedrig

Mögliche Reverse Shell erkannt

(AppServices_ReverseShell)

Beschreibung: Die Analyse von Hostdaten hat eine potenzielle Reverseshell erkannt. Diese werden verwendet, um einen kompromittierten Computer dazu zu bringen, einen Computer zurückzurufen, der im Besitz eines Angreifers ist. (Gilt für: App Service für Linux)

MITRE-Taktiken: Exfiltration, Ausbeutung

Schweregrad: Mittel

Download von Rohdaten erkannt

(AppServices_DownloadCodeFromWebsite)

Beschreibung: Analyse von App Service-Prozessen hat einen Versuch erkannt, Code von Rohdatenwebsites wie Pastebin herunterzuladen. Diese Aktion wurde von einem PHP-Prozess ausgeführt. Dieses Verhalten wird mit Versuchen assoziiert, Webshells oder andere schädliche Komponenten in App Service herunterzuladen. (Gilt für: App Service für Windows)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Speichern der CURL-Ausgabe auf Datenträger erkannt

(AppServices_CurlToDisk)

Beschreibung: Die Analyse von App Service-Prozessen hat die Ausführung eines curl-Befehls erkannt, in dem die Ausgabe auf dem Datenträger gespeichert wurde. Dieses Verhalten kann zwar legitim sein, in Webanwendungen ist es jedoch auch im Zusammenhang mit schädlichen Aktivitäten zu beobachten – etwa bei Versuchen, Websites mit Webshells zu infizieren. (Gilt für: App Service für Windows)

MITRE-Taktiken: -

Schweregrad: Niedrig

Referrer für Spam-Ordner erkannt

(AppServices_SpamReferrer)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt Webaktivitäten an, die als Ursprung einer Website identifiziert wurden, die mit Spamaktivitäten verknüpft ist. Dies kann auftreten, wenn Ihre Website kompromittiert und für Spam-Aktivitäten genutzt wurde. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: -

Schweregrad: Niedrig

Suspicious access to possibly vulnerable web page detected (Verdächtigen Zugriff auf möglicherweise anfällige Webseite erkannt)

(AppServices_ScanSensitivePage)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt an, dass auf eine Webseite zugegriffen wurde, auf die zugegriffen werden muss. Diese verdächtige Aktivität geht von einer Quell-IP-Adresse aus, deren Zugriffsmuster dem Zugriffsmuster eines Webscanners ähnelt. Diese Aktivität wird oft mit dem Versuch eines Angreifers in Verbindung gebracht, Ihr Netzwerk zu scannen, um Zugang zu sensiblen oder anfälligen Webseiten zu erhalten. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: -

Schweregrad: Niedrig

Verdächtiger Domänennamenverweis

(AppServices_CommandlineSuspectDomain)

Beschreibung: Analyse von Hostdaten erkannten Verweis auf verdächtigen Domänennamen. Bei einer solchen Aktivität kann es sich um das Verhalten legitimer Benutzer handeln, in vielen Fällen weist sie jedoch auf den Download oder die Ausführung von Schadsoftware hin. Zu den typischen Aktivitäten von Angreifern zählen in diesem Fall der Download und die Ausführung weiterer Schadsoftware oder Remoteverwaltungstools. (Gilt für: App Service für Linux)

MITRE-Taktiken: Exfiltration

Schweregrad: Niedrig

Verdächtiger Download mit Certutil erkannt

(AppServices_DownloadUsingCertutil)

Beschreibung: Die Analyse von Hostdaten in {NAME} hat die Verwendung von certutil.exe, einem integrierten Administratorprogramm, für den Download einer Binärdatei anstelle ihres Mainstreamzwecks erkannt, der sich auf die Bearbeitung von Zertifikaten und Zertifikatdaten bezieht. Es ist bekannt, dass Angreifer Funktionen legitimer Administratortools für schädliche Aktionen missbrauchen und z. B. „certutil.exe“ verwenden, um eine schädliche ausführbare Datei herunterzuladen und zu decodieren, die anschließend ausgeführt wird. (Gilt für: App Service für Windows)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Suspicious PHP execution detected (Verdächtige PHP-Ausführung erkannt)

(AppServices_SuspectPhp)

Beschreibung: Computerprotokolle deuten darauf hin, dass ein verdächtiger PHP-Prozess ausgeführt wird. Bei der Aktion wurde versucht, mithilfe des PHP-Prozesses Betriebssystembefehle oder PHP-Code über die Befehlszeile auszuführen. Dieses Verhalten kann zwar legitim sein, in Webanwendungen kann es jedoch auch auf schädliche Aktivitäten hindeuten – etwa bei Versuchen, Websites mit Webshells zu infizieren. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Verdächtige PowerShell-Cmdlets ausgeführt

(AppServices_PowerShellPowerSploitScriptExecution)

Beschreibung: Analyse von Hostdaten gibt die Ausführung bekannter bösartiger PowerShell PowerSploit-Cmdlets an. (Gilt für: App Service für Windows)

MITRE-Taktiken: Ausführung

Schweregrad: Mittel

Verdächtiger Prozess ausgeführt

(AppServices_KnownCredential AccessTools)

Beschreibung: Computerprotokolle deuten darauf hin, dass der verdächtige Prozess "%{Prozesspfad}" auf dem Computer ausgeführt wurde, häufig mit Angreifern verknüpfte Versuche, auf Anmeldeinformationen zuzugreifen. (Gilt für: App Service für Windows)

MITRE-Taktiken: Zugriff auf Anmeldeinformationen

Schweregrad: hoch

Verdächtiger Prozessname erkannt

(AppServices_ProcessWithKnownSuspiciousExtension)

Beschreibung: Die Analyse von Hostdaten in {NAME} hat einen Prozess erkannt, dessen Name verdächtig ist, z. B. ein bekanntes Angreifertool oder einen Namen in einer Weise, die vorschlagend für Angreifertools ist, die versuchen, sich nur in sichtiger Sicht auszublenden. Bei diesem Prozess kann es sich um eine legitime Aktivität handeln. Der Vorgang kann aber auch darauf hindeuten, dass einer Ihrer Computer kompromittiert wurde. (Gilt für: App Service für Windows)

MITRE-Taktiken: Persistenz, Verteidigungshinterziehung

Schweregrad: Mittel

Verdächtiger SVCHOST-Prozess ausgeführt

(AppServices_SVCHostFromInvalidPath)

Beschreibung: Der Systemprozess SVCHOST wurde beobachtet, der in einem ungewöhnlichen Kontext ausgeführt wird. Schadsoftware verwendet SVCHOST häufig, um seine schädliche Aktivität zu maskieren. (Gilt für: App Service für Windows)

MITRE-Taktik: Verteidigungshinterziehung, Ausführung

Schweregrad: hoch

Verdächtiger Benutzer-Agent erkannt

(AppServices_UserAgentInjection)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt Anforderungen mit verdächtigem Benutzer-Agent an. Dieses Verhalten kann auf Versuche hinweisen, ein Sicherheitsrisiko in Ihrer App Service-Anwendung auszunutzen. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Erstzugriff

Schweregrad: Informational

Suspicious WordPress theme invocation detected (Verdächtigen Aufruf eines WordPress-Designs erkannt)

(AppServices_WpThemeInjection)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt eine mögliche Codeeinfügungsaktivität für Ihre App Service-Ressource an. Die erkannte verdächtige Aktivität ähnelt der einer Veränderung eines WordPress-Designs, sodass die serverseitige Ausführung von Code möglich wird – gefolgt von einer direkten Webanforderung zum Aufrufen der veränderten Designdatei. Diese Art von Aktivität wurde in der Vergangenheit bei Angriffen über WordPress beobachtet. Wenn Ihre App Service-Ressource keine WordPress-Website hostet, ist sie nicht anfällig für diesen speziellen Codeinjektions-Exploit, und Sie können diese Warnung für die Ressource gefahrlos unterdrücken. Informationen zum Unterdrücken von Sicherheitswarnungen finden Sie unter Unterdrücken von Warnungen von Microsoft Defender für Cloud. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Ausführung

Schweregrad: hoch

Überprüfung auf Sicherheitsrisiken erkannt

(AppServices_DrupalScanner)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt an, dass ein möglicher Sicherheitsrisikoscanner in Ihrer App Service-Ressource verwendet wurde. Die erkannte verdächtige Aktivität ähnelt der von Tools, die auf ein Content-Management-System (CMS) ausgerichtet sind. Wenn Ihre App Service-Ressource keine Drupal-Website hostet, ist sie nicht anfällig für diesen speziellen Codeinjektions-Exploit, und Sie können diese Warnung für die Ressource gefahrlos unterdrücken. Informationen zum Unterdrücken von Sicherheitswarnungen finden Sie unter Unterdrücken von Warnungen von Microsoft Defender für Cloud. (Gilt für: App Service für Windows)

MITRE-Taktiken: PreAttack

Schweregrad: Niedrig

Sicherheitsrisikoscanner erkannt (Joomla)

(AppServices_JoomlaScanner)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt an, dass ein möglicher Sicherheitsrisikoscanner in Ihrer App Service-Ressource verwendet wurde. Die erkannte verdächtige Aktivität ähnelt der von Tools, die auf Joomla-Anwendungen ausgerichtet sind. Wenn Ihre App Service-Ressource keine Joomla-Website hostet, ist sie nicht anfällig für diesen speziellen Codeinjektions-Exploit, und Sie können diese Warnung für die Ressource gefahrlos unterdrücken. Informationen zum Unterdrücken von Sicherheitswarnungen finden Sie unter Unterdrücken von Warnungen von Microsoft Defender für Cloud. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: PreAttack

Schweregrad: Niedrig

Erkannter Sicherheitsrisikoscanner (WordPress)

(AppServices_WpScanner)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt an, dass ein möglicher Sicherheitsrisikoscanner in Ihrer App Service-Ressource verwendet wurde. Die erkannte verdächtige Aktivität ähnelt der von Tools, die auf WordPress-Anwendungen ausgerichtet sind. Wenn Ihre App Service-Ressource keine WordPress-Website hostet, ist sie nicht anfällig für diesen speziellen Codeinjektions-Exploit, und Sie können diese Warnung für die Ressource gefahrlos unterdrücken. Informationen zum Unterdrücken von Sicherheitswarnungen finden Sie unter Unterdrücken von Warnungen von Microsoft Defender für Cloud. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: PreAttack

Schweregrad: Niedrig

Web fingerprinting detected (Erstellung eines digitalen Webfingerabdrucks erkannt)

(AppServices_WebFingerprinting)

Beschreibung: Azure-App Dienstaktivitätsprotokoll gibt eine mögliche Webfingerabdrücke-Aktivität für Ihre App Service-Ressource an. Die verdächtige Aktivität hängt mit einem Tool namens Blind Elephant zusammen. Das Tool erstellt einen digitalen Fingerabdruck von Webservern und versucht, die installierten Anwendungen und die Version zu ermitteln. Angreifer verwenden dieses Tool häufig, um die Webanwendung auf Schwachstellen zu testen. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: PreAttack

Schweregrad: Mittel

Website im Threat Intelligence-Feed als bösartig markiert

(AppServices_SmartScreen)

Beschreibung: Ihre Website wie unten beschrieben wird von Windows SmartScreen als böswillige Website gekennzeichnet. Wenn Sie der Meinung sind, dass es sich um ein falsch positives Ergebnis handelt, wenden Sie sich an Windows SmartScreen über den angegebenen Link zum Senden von Feedback. (Gilt für: App Service für Windows und App Service für Linux)

MITRE-Taktiken: Sammlung

Schweregrad: Mittel

Hinweis

Für Warnungen, die sich in der Vorschau befinden: Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Nächste Schritte