Compartir a través de


Novedades de Microsoft Defender para punto de conexión en Linux

Este artículo se actualiza con frecuencia para informarle de las novedades de las últimas versiones de Microsoft Defender para punto de conexión en Linux.

Importante

A partir de la versión 101.2408.0004, Defender para punto de conexión en Linux ya no admite el proveedor de Auditd eventos. Estamos realizando la transición completamente a la tecnología eBPF más eficiente. Este cambio permite mejorar el rendimiento, reducir el consumo de recursos y mejorar la estabilidad general. La compatibilidad con eBPF está disponible desde agosto de 2023 y está totalmente integrada en todas las actualizaciones de Defender para punto de conexión en Linux (versión 101.23082.0006 y versiones posteriores). Le recomendamos encarecidamente que adopte la compilación de eBPF, ya que proporciona mejoras significativas en auditadas. Si eBPF no se admite en las máquinas o si hay requisitos específicos para permanecer en Auditado, tiene las siguientes opciones:

  1. Siga usando la compilación 101.24072.0000 de Defender para punto de conexión en Linux con Auditd. Esta compilación seguirá siendo compatible durante varios meses, por lo que tiene tiempo para planear y ejecutar la migración a eBPF.

  2. Si está en versiones posteriores 101.24072.0000a , Defender para punto de conexión en Linux se basa en netlink como proveedor de eventos complementarios de copia de seguridad. En caso de reserva, todas las operaciones de proceso siguen fluyendo sin problemas.

Revise la implementación actual de Defender para punto de conexión en Linux y comience a planear la migración a la compilación compatible con eBPF. Para obtener más información sobre eBPF y cómo funciona, consulte Uso del sensor basado en eBPF para Microsoft Defender para punto de conexión en Linux.

Si tiene algún problema o necesita ayuda durante esta transición, póngase en contacto con el soporte técnico.

Oct-2024 (compilación: 101.24082.0004 | Versión de lanzamiento: 30.124082.0004.0)

Compilación de septiembre de 2024: 101.24082.0004 | Versión: 30.124082.0004.0

 Fecha de publicación: 15 de octubre de 2024
 Publicado: 15 de octubre de 2024
 Compilación: 101.24082.0004
 Versión de lanzamiento: 30.124082.0004
 Versión del motor: 1.1.24080.9
 Versión de firma: 1.417.659.0

Novedades

  • A partir de esta versión, Defender para punto de conexión en Linux ya no admite AuditD como proveedor de eventos complementarios. Para mejorar la estabilidad y el rendimiento, hemos pasado completamente a eBPF. Si deshabilita eBPF o, en caso de que eBPF no se admita en ningún kernel específico, Defender para punto de conexión en Linux volverá automáticamente a Netlink como proveedor de eventos complementarios de reserva. Netlink proporciona una funcionalidad reducida y realiza un seguimiento de solo los eventos relacionados con el proceso. En este caso, todas las operaciones de proceso siguen fluyendo sin problemas, pero podría perder eventos específicos relacionados con archivos y socket que eBPF capturaría de otro modo. Para obtener más información, consulte Uso del sensor basado en eBPF para Microsoft Defender para punto de conexión en Linux. Si tiene algún problema o necesita ayuda durante esta transición, póngase en contacto con el soporte técnico.
  • Mejoras de estabilidad y rendimiento
  • Otras correcciones de errores
Septiembre de 2024 (compilación: 101.24072.0001 | Versión: 30.124072.0001.0)

Compilación de septiembre de 2024: 101.24072.0001 | Versión de lanzamiento: 30.124072.0001.0

 Fecha de publicación: 23 de septiembre de 2024
 Publicado: 23 de septiembre de 2024
 Compilación: 101.24072.0001
 Versión de lanzamiento: 30.124072.0001.0
 Versión del motor: 1.1.24060.6
 Versión de firma: 1.415.228.0

Novedades

  • Se ha agregado compatibilidad con Ubuntu 24.04.
  • Se ha actualizado la versión predeterminada del motor a y la 1.1.24060.6 versión de firmas predeterminada a 1.415.228.0.
Julio de 2024 (compilación: 101.24062.0001 | Versión de lanzamiento: 30.124062.0001.0)

Compilación de julio a 2024: 101.24062.0001 | Versión de lanzamiento: 30.124062.0001.0

 Fecha de lanzamiento: 31 de julio de 2024
 Publicado: 31 de julio de 2024
 Compilación: 101.24062.0001
 Versión de lanzamiento: 30.124062.0001.0
 Versión del motor: 1.1.24050.7
 Versión de firma: 1.411.410.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión.

  • Corrige un error en el que la información de amenazas de la línea de comandos infectada no se mostraba correctamente en el portal de seguridad.
  • Corrige un error por el que deshabilitar una característica de vista previa requería que Defender de punto de conexión la deshabilitara.
  • La característica exclusiones globales que usa JSON administrado está ahora en versión preliminar pública. disponible en insiders lentamente desde 101.23092.0012. Para obtener más información, consulte exclusiones de Linux.
  • Se ha actualizado la versión predeterminada del motor de Linux a 1.1.24050.7 y la versión predeterminada de sigs a 1.411.410.0.
  • Mejoras de estabilidad y rendimiento.
  • Otras correcciones de errores.
Junio de 2024 (compilación: 101.24052.0002 | Versión de lanzamiento: 30.124052.0002.0)

Compilación de junio de 2024: 101.24052.0002 | Versión de lanzamiento: 30.124052.0002.0

 Fecha de lanzamiento: 24 de junio de 2024
 Publicado: 24 de junio de 2024
 Compilación: 101.24052.0002
 Versión de lanzamiento: 30.124052.0002.0
 Versión del motor: 1.1.24040.2
 Versión de firma: 1.411.153.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión.

  • Esta versión corrige un error relacionado con un uso elevado de memoria que finalmente conduce a una cpu elevada debido a la pérdida de memoria de eBPF en el espacio del kernel, lo que provoca que los servidores pasen a estados inutilizables. Esto solo afectó a las versiones del kernel 3.10x y <= 4.16x, principalmente en las distribuciones de RHEL/CentOS. Actualice a la versión de MDE más reciente para evitar cualquier impacto.
  • Ahora hemos simplificado la salida de mdatp health --detail features
  • Mejoras de estabilidad y rendimiento.
  • Otras correcciones de errores.
Mayo de 2024 (compilación: 101.24042.0002 | Versión: 30.124042.0002.0)

Compilación de mayo de 2024: 101.24042.0002 | Versión: 30.124042.0002.0

 Fecha de lanzamiento: 29 de mayo de 2024
 Publicado: 29 de mayo de 2024
 Compilación: 101.24042.0002
 Versión: 30.124042.0002.0
 Versión del motor: 1.1.24030.4
 Versión de firma: 1.407.521.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión:

  • En la versión 24032.0007, se produjo un problema conocido por el que se produjo un error en la inscripción de dispositivos para MDE Security Management al usar el mecanismo "Etiquetado de dispositivos" a través del archivo mdatp_managed.json. Este problema se ha resuelto en la versión actual.
  • Mejoras de estabilidad y rendimiento.
  • Otras correcciones de errores.
Mayo de 2024 (compilación: 101.24032.0007 | Versión de lanzamiento: 30.124032.0007.0)

Compilación de mayo de 2024: 101.24032.0007 | Versión de lanzamiento: 30.124032.0007.0

 Fecha de lanzamiento: 15 de mayo de 2024
 Publicado: 15 de mayo de 2024
 Compilación: 101.24032.0007
 Versión de lanzamiento: 30.124032.0007.0
 Versión del motor: 1.1.24020.3
 Versión de firma: 1.403.3500.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión:

  • En los modos pasivo y a petición, el motor antivirus permanece en estado de inactividad y solo se usa durante los exámenes personalizados programados. Por lo tanto, como parte de las mejoras de rendimiento, hemos realizado cambios para mantener el motor av inactivo en modo pasivo y a petición, excepto durante los exámenes personalizados programados. Si la protección en tiempo real está habilitada, el motor antivirus siempre estará en funcionamiento. Esto no afectará a la protección del servidor en ningún modo.

    Para mantener informados a los usuarios del estado del motor antivirus, hemos introducido un nuevo campo denominado "engine_load_status" como parte del estado de MDATP. Indica si el motor antivirus se está ejecutando actualmente o no.

    Field name engine_load_status
    Posibles valores Motor no cargado (el proceso del motor av está inactivo), carga correcta del motor (proceso del motor av en funcionamiento)

    Escenarios correctos:

    • Si RTP está habilitado, engine_load_status debe ser "Carga correcta del motor"
    • Si MDE está en modo a petición o pasivo y el examen personalizado no se está ejecutando, "engine_load_status" debe ser "Motor no cargado"
    • Si MDE está en modo a petición o pasivo y se está ejecutando un examen personalizado, "engine_load_status" debe ser "Carga correcta del motor"
  • Corrección de errores para mejorar las detecciones de comportamiento.

  • Mejoras de estabilidad y rendimiento.

  • Otras correcciones de errores.

Problemas conocidos

  • Hay un problema conocido por el que la inscripción de dispositivos a MDE Administración de seguridad a través del mecanismo "Etiquetado de dispositivos" mediante mdatp_managed.json produce un error en 24032.0007. Para mitigar este problema, use el siguiente comando de la CLI de mdatp para etiquetar dispositivos:

    sudo mdatp edr tag set --name GROUP --value MDE-Management
    

    El problema se ha corregido en Compilación: 101.24042.0002

Marzo de 2024 (compilación: 101.24022.0001 | Versión de lanzamiento: 30.124022.0001.0)

Compilación de marzo de 2024: 101.24022.0001 | Versión de lanzamiento: 30.124022.0001.0

 Fecha de publicación: 22 de marzo de 2024
 Publicado: 22 de marzo de 2024
 Compilación: 101.24022.0001
 Versión de lanzamiento: 30.124022.0001.0
 Versión del motor: 1.1.23110.4
 Versión de firma: 1.403.87.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión:

  • Adición de un nuevo archivo de registro: microsoft_defender_scan_skip.log. Esto registrará los nombres de archivo que se omitieron de varios exámenes antivirus por Microsoft Defender para punto de conexión debido a cualquier motivo.
  • Mejoras de estabilidad y rendimiento.
  • Correcciones de errores.
Marzo de 2024 (compilación: 101.24012.0001 | Versión de lanzamiento: 30.124012.0001.0)

Compilación de marzo de 2024: 101.24012.0001 | Versión de lanzamiento: 30.124012.0001.0

 Fecha de publicación: 12 de marzo de 2024
 Publicado: 12 de marzo de 2024
 Compilación: 101.24012.0001
 Versión de lanzamiento: 30.124012.0001.0
 Versión del motor: 1.1.23110.4
 Versión de firma: 1.403.87.0

Novedades Hay varias correcciones y cambios nuevos en esta versión:

  • Se ha actualizado la versión predeterminada del motor a 1.1.23110.4y la versión de firmas predeterminada a 1.403.87.0.
  • Mejoras de estabilidad y rendimiento.
  • Correcciones de errores.
Febrero de 2024 (compilación: 101.23122.0002 | Versión de lanzamiento: 30.123122.0002.0)

Compilación de febrero de 2024: 101.23122.0002 | Versión de lanzamiento: 30.123122.0002.0

 Fecha de publicación: 5 de febrero de 2024
 Publicado: 5 de febrero de 2024
 Compilación: 101.23122.0002
 Versión de lanzamiento: 30.123122.0002.0
 Versión del motor: 1.1.23100.2010
 Versión de firma: 1.399.1389.0

Novedades Hay varias correcciones y cambios nuevos en esta versión:

Si ya tiene Defender para punto de conexión en ejecución en cualquiera de estas distribuciones y tiene problemas en las versiones anteriores, actualice a la versión más reciente de Defender para punto de conexión desde el anillo correspondiente mencionado anteriormente. Consulte nuestros documentos de implementación pública para obtener más detalles.

Nota:

Problemas conocidos:

Microsoft Defender para punto de conexión para Linux en Rocky y Alma tiene actualmente los siguientes problemas conocidos:

  • La administración de vulnerabilidades de respuesta activa y amenazas no se admite actualmente (trabajo en curso).
  • La información del sistema operativo de los dispositivos no está visible en el portal de Microsoft Defender
Enero de 2024 (compilación: 101.23112.0009 | Versión de lanzamiento: 30.123112.0009.0)

Compilación de enero a 2024: 101.23112.0009 | Versión de lanzamiento: 30.123112.0009.0

 Fecha de lanzamiento: 29 de enero de 2024
 Publicado: 29 de enero de 2024
 Compilación: 101.23112.0009
 Versión de lanzamiento: 30.123112.0009.0
 Versión del motor: 1.1.23100.2010
 Versión de firma: 1.399.1389.0

Novedades

  • Se ha actualizado la versión predeterminada del motor a 1.1.23110.4y la versión de firmas predeterminada a 1.403.1579.0.
  • Mejoras generales de estabilidad y rendimiento.
  • Corrección de errores para la configuración de supervisión del comportamiento.
  • Correcciones de errores.
Noviembre de 2023 (compilación: 101.23102.0003 | Versión: 30.123102.0003.0)

Compilación de noviembre de 2023: 101.23102.0003 | Versión de lanzamiento: 30.123102.0003.0

 Fecha de lanzamiento: 28 de noviembre de 2023
 Publicado: 28 de noviembre de 2023
 Compilación: 101.23102.0003
 Versión de lanzamiento: 30.123102.0003.0
 Versión del motor: 1.1.23090.2008
 Versión de firma: 1.399.690.0

Novedades

  • Se ha actualizado la versión predeterminada del motor a 1.1.23090.2008y la versión de firmas predeterminada a 1.399.690.0.
  • Se ha actualizado la biblioteca libcurl a la versión 8.4.0 para corregir las vulnerabilidades divulgadas recientemente con la versión anterior.
  • Se ha actualizado la biblioteca de Openssl a la versión 3.1.1 para corregir las vulnerabilidades divulgadas recientemente con la versión anterior.
  • Mejoras generales de estabilidad y rendimiento.
  • Correcciones de errores.
Noviembre de 2023 (compilación: 101.23092.0012 | Versión de lanzamiento: 30.123092.0012.0)

Compilación de noviembre de 2023: 101.23092.0012 | Versión de lanzamiento: 30.123092.0012.0

 Fecha de lanzamiento: 14 de noviembre de 2023
 Publicado: 14 de noviembre de 2023
 Compilación: 101.23092.0012
 Versión de lanzamiento: 30.123092.0012.0
 Versión del motor: 1.1.23080.2007
 Versión de firma: 1.395.1560.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión:

  • Se ha agregado compatibilidad para restaurar la amenaza en función de la ruta de acceso original mediante el siguiente comando:
sudo mdatp threat quarantine restore threat-path --path [threat-original-path] --destination-path [destination-folder]
  • A partir de esta versión, Microsoft Defender para punto de conexión en Linux ya no enviará una solución para RHEL 6.

    RHEL 6 está listo para finalizar el 30 de junio de 2024 y se recomienda a los clientes planear sus actualizaciones de RHEL en consonancia con las instrucciones de Red Hat. Los clientes que necesitan ejecutar Defender para punto de conexión en servidores de RHEL 6 pueden seguir aprovechando la versión 101.23082.0011 (no expira antes del 30 de junio de 2024) admitida en las versiones del kernel 2.6.32-754.49.1.el6.x86_64 o anteriores.

    • Actualización del motor a 1.1.23080.2007 y firmas Ver: 1.395.1560.0.
    • La experiencia de conectividad de dispositivos optimizada está ahora en modo de versión preliminar pública. blog público
    • Mejoras de rendimiento & correcciones de errores.

Problemas conocidos

Noviembre de 2023 (compilación: 101.23082.0011 | Versión: 30.123082.0011.0)

Compilación de noviembre de 2023: 101.23082.0011 | Versión de lanzamiento: 30.123082.0011.0

 Fecha de lanzamiento: 1 de noviembre de 2023
 Publicado: 1 de noviembre de 2023
 Compilación: 101.23082.0011
 Versión de lanzamiento: 30.123082.0011.0
 Versión del motor: 1.1.23070.1002
 Versión de firma: 1.393.1305.0

Novedades Esta nueva versión se compila a lo largo de octubre de 2023 ('101.23082.0009'') con la adición de los siguientes cambios. No hay ningún cambio para otros clientes y la actualización es opcional.

Corrección del modo inmutable de auditado cuando el subsistema complementario es ebpf: en el modo ebpf, todas las reglas de auditoría mdatp deben limpiarse después de cambiar a ebpf y reiniciarse. Después del reinicio, no se limpiaron las reglas de auditoría de mdatp debido a lo cual se produjo la suspensión del servidor. La corrección limpia estas reglas, el usuario no debería ver ninguna regla mdatp cargada durante el reinicio.

Corrección de MDE no iniciarse en RHEL 6.

Problemas conocidos

Al actualizar desde la versión 101.75.43 o 101.78.13 de mdatp, es posible que se produzca un bloqueo del kernel. Ejecute los comandos siguientes antes de intentar actualizar a la versión 101.98.05. Puede encontrar más información sobre el problema subyacente en Bloqueo del sistema debido a tareas bloqueadas en el código fanotify.

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Octubre de 2023 (compilación: 101.23082.0009 | Versión de lanzamiento: 30.123082.0009.0)

Compilación de octubre de 2023: 101.23082.0009 | Versión de lanzamiento: 30.123082.0009.0

 Fecha de publicación: 9 de octubre de 2023
 Publicado: 9 de octubre de 2023
 Compilación: 101.23082.0009
 Versión de lanzamiento: 30.123082.0009.0
 Versión del motor: 1.1.23070.1002
 Versión de firma: 1.393.1305.0

Novedades

  • Esta nueva versión se compila a lo largo de octubre de 2023 ('101.23082.0009'') con la adición de nuevos certificados de CA. No hay ningún cambio para otros clientes y la actualización es opcional.

Problemas conocidos

Al actualizar desde la versión 101.75.43 o 101.78.13 de mdatp, es posible que se produzca un bloqueo del kernel. Ejecute los comandos siguientes antes de intentar actualizar a la versión 101.98.05. Puede encontrar más información sobre el problema subyacente en Bloqueo del sistema debido a tareas bloqueadas en el código fanotify.

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Octubre de 2023 (compilación: 101.23082.0006 | Versión de lanzamiento: 30.123082.0006.0)

Compilación de octubre de 2023: 101.23082.0006 | Versión de lanzamiento: 30.123082.0006.0

 Fecha de publicación: 9 de octubre de 2023
 Publicado: 9 de octubre de 2023
 Compilación: 101.23082.0006
 Versión de lanzamiento: 30.123082.0006.0
 Versión del motor: 1.1.23070.1002
 Versión de firma: 1.393.1305.0

Novedades

  • Actualizaciones de características y nuevos cambios

    • El sensor eBPF es ahora el proveedor de eventos complementarios predeterminado para los puntos de conexión.
    • Microsoft Intune característica de asociación de inquilinos está en versión preliminar pública (a mediados de julio)
      • Debe agregar "*.dm.microsoft.com" a las exclusiones de firewall para que la característica funcione correctamente.
    • Defender para punto de conexión ya está disponible para Debian 12 y Amazon Linux 2023
    • Compatibilidad para habilitar la comprobación de firma de las actualizaciones descargadas
      • Tenga en cuenta que debe actualizar el manajed.json como se muestra a continuación.

          "features":{
            "OfflineDefinitionUpdateVerifySig":"enabled"
          }
        
      • Requisito previo para habilitar la característica

        • La versión del motor en el dispositivo debe ser "1.1.23080.007" o superior. Compruebe la versión del motor mediante el siguiente comando. mdatp health --field engine_version
    • Opción para admitir la supervisión de puntos de montaje NFS y FUSE. Estos se omiten de forma predeterminada. En el ejemplo siguiente se muestra cómo supervisar todo el sistema de archivos sin tener en cuenta solo NFS:
      "antivirusEngine": {
          "unmonitoredFilesystems": ["nfs"]
      }
    

    Ejemplo para supervisar todos los sistemas de archivos, incluidos NFS y FUSE:

    "antivirusEngine": {
        "unmonitoredFilesystems": []
    }
    
    • Otras mejoras de rendimiento
    • Correcciones

Problemas conocidos

  • Al actualizar desde la versión 101.75.43 o 101.78.13 de mdatp, es posible que se produzca un bloqueo del kernel. Ejecute los comandos siguientes antes de intentar actualizar a la versión 101.98.05. Puede encontrar más información sobre el problema subyacente en Bloqueo del sistema debido a tareas bloqueadas en el código fanotify. Hay dos maneras de mitigar este problema de actualización:
  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Septiembre de 2023 (compilación: 101.23072.0021 | Versión de lanzamiento: 30.123072.0021.0)

Compilación de septiembre de 2023: 101.23072.0021 | Versión de lanzamiento: 30.123072.0021.0

 Fecha de publicación: 11 de septiembre de 2023
 Publicado: 11 de septiembre de 2023
 Compilación: 101.23072.0021
 Versión de lanzamiento: 30.123072.0021.0
 Versión del motor: 1.1.20100.7
 Versión de firma: 1.385.1648.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • En mde_installer.sh v0.6.3, los usuarios pueden usar el --channel argumento para proporcionar el canal del repositorio configurado durante la limpieza. Por ejemplo: sudo ./mde_installer --clean --channel prod
    • Ahora, los administradores pueden restablecer la extensión de red mediante mdatp network-protection reset.
    • Otras mejoras de rendimiento
    • Correcciones

Problemas conocidos

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Julio de 2023 (compilación: 101.23062.0010 | Versión: 30.123062.0010.0)

Compilación de julio a 2023: 101.23062.0010 | Versión de lanzamiento: 30.123062.0010.0

 Fecha de lanzamiento: 26 de julio de 2023
 Publicado: 26 de julio de 2023
 Compilación: 101.23062.0010
 Versión de lanzamiento: 30.123062.0010.0
 Versión del motor: 1.1.20100.7
 Versión de firma: 1.385.1648.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión

    • Si se establece un proxy para Defender para punto de conexión, es visible en la salida del mdatp health comando.
    • Con esta versión hemos proporcionado dos opciones en mdatp diagnostic hot-event-sources:
      1. Archivos
      2. Ejecutables
    • Protección de red: ahora se notifica correctamente a Microsoft Defender XDR Connections que están bloqueadas por Network Protection y que han invalidado el bloque por los usuarios.
    • Registro mejorado en eventos de bloque y auditoría de Protección de red para la depuración
  • Otras correcciones y mejoras

    • Desde esta versión, enforcementLevel está en modo pasivo de forma predeterminada, lo que proporciona a los administradores más control sobre dónde quieren "RTP" dentro de su patrimonio.
    • Este cambio solo se aplica a las implementaciones MDE nuevas, por ejemplo, a los servidores en los que Defender para punto de conexión se implementa por primera vez. En escenarios de actualización, los servidores que tienen Defender para punto de conexión implementado con RTP ON, siguen funcionando con RTP ON incluso después de la actualización a la versión 101.23062.0010
  • Correcciones

    • Se ha corregido el problema de daños en la base de datos RPM en Administración de vulnerabilidades de Defender línea base.
  • Otras mejoras de rendimiento

Problemas conocidos

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Julio de 2023 (compilación: 101.23052.0009 | Versión de lanzamiento: 30.123052.0009.0)

Compilación de julio a 2023: 101.23052.0009 | Versión de lanzamiento: 30.123052.0009.0

 Fecha de lanzamiento: 10 de julio de 2023
 Publicado: 10 de julio de 2023
 Compilación: 101.23052.0009
 Versión de lanzamiento: 30.123052.0009.0
 Versión del motor: 1.1.20100.7
 Versión de firma: 1.385.1648.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión: el esquema de la versión de compilación se actualiza a partir de esta versión. Aunque el número de versión principal sigue siendo el mismo que 101, el número de versión secundaria ahora tiene cinco dígitos seguidos de un número de revisión de cuatro dígitos, es decir, 101.xxxxx.yyy - Consumo mejorado de memoria de protección de red bajo estrés
    • Se ha actualizado la versión del motor a y la 1.1.20300.5 versión de firma a 1.391.2837.0.
    • Correcciones de errores.

Problemas conocidos

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Junio de 2023 (compilación: 101.98.89 | Versión de lanzamiento: 30.123042.19889.0)

Compilación de junio de 2023: 101.98.89 | Versión de lanzamiento: 30.123042.19889.0

 Fecha de lanzamiento: 12 de junio de 2023
 Publicado: 12 de junio de 2023
 Compilación: 101.98.89
 Versión de lanzamiento: 30.123042.19889.0
 Versión del motor: 1.1.20100.7
 Versión de firma: 1.385.1648.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • Control mejorado del proxy de protección de red.
    • En el modo pasivo, Defender para punto de conexión ya no examina cuando se produce la actualización de la definición.
    • Los dispositivos siguen estando protegidos incluso después de que el agente de Defender para punto de conexión haya expirado. Se recomienda actualizar el agente de Linux de Defender para punto de conexión a la versión más reciente disponible para recibir correcciones de errores, características y mejoras de rendimiento.
    • Se ha quitado la dependencia del paquete semanage.
    • Actualización del motor a 1.1.20100.7 y firmas Ver: 1.385.1648.0.
    • Correcciones de errores.

Problemas conocidos

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Mayo de 2023 (compilación: 101.98.64 | Versión: 30.123032.19864.0)

Compilación de mayo de 2023: 101.98.64 | Versión de lanzamiento: 30.123032.19864.0

 Fecha de lanzamiento: 3 de mayo de 2023
 Publicado: 3 de mayo de 2023
 Compilación: 101.98.64
 Versión de lanzamiento: 30.123032.19864.0
 Versión del motor: 1.1.20100.6
 Versión de firma: 1.385.68.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • Mejoras en los mensajes de mantenimiento para capturar detalles sobre los errores auditados.
    • Mejoras para controlar augenrules, lo que provocaba un error de instalación.
    • Limpieza periódica de memoria en el proceso del motor.
    • Corrección del problema de memoria en el complemento audisp mdatp.
    • Se ha controlado la falta de ruta de acceso del directorio del complemento durante la instalación.
    • Cuando la aplicación en conflicto usa fanotify de bloqueo, con la configuración predeterminada, el estado de mdatp muestra un estado incorrecto. Este problema ya está solucionado.
    • Compatibilidad con la inspección de tráfico ICMP en BM.
    • Actualización del motor a 1.1.20100.6 y firmas Ver: 1.385.68.0.
    • Correcciones de errores.

Problemas conocidos

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Precaución: Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Abril de 2023 (compilación: 101.98.58 | Versión de lanzamiento: 30.123022.19858.0)

Compilación de abril de 2023: 101.98.58 | Versión de lanzamiento: 30.123022.19858.0

 Fecha de publicación: 20 de abril de 2023
 Publicado: 20 de abril de 2023
 Compilación: 101.98.58
 Versión de lanzamiento: 30.123022.19858.0
 Versión del motor: 1.1.20000.2
 Versión de firma: 1.381.3067.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • Mejoras de registro y notificación de errores para auditadas.
    • Controlar el error en la recarga de la configuración auditada.
    • Control de archivos de regla auditados vacíos durante MDE instalación.
    • Actualización del motor a 1.1.20000.2 y firmas Ver: 1.381.3067.0.
    • Se ha corregido un problema de mantenimiento en mdatp que se produce debido a denegaciones de selinux.
    • Correcciones de errores.

Problemas conocidos

  • Al actualizar mdatp a la versión 101.94.13 o posterior, es posible que observe que el estado es false, con health_issues como "ningún proveedor de eventos complementario activo". Esto puede ocurrir debido a reglas auditadas mal configuradas o en conflicto en máquinas existentes. Para mitigar el problema, es necesario corregir las reglas auditadas en las máquinas existentes. Los siguientes comandos pueden ayudarle a identificar estas reglas auditadas (los comandos deben ejecutarse como superusuario). Realice una copia de seguridad del siguiente archivo: /etc/audit/rules.d/audit.rules, ya que estos pasos solo son para identificar errores.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Hay dos maneras de mitigar este problema de actualización:

  1. Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

Si no desea desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de actualizar. Precaución: Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Marzo de 2023 (compilación: 101.98.30 | Versión de lanzamiento: 30.123012.19830.0)

Compilación de marzo de 2023: 101.98.30 | Versión de lanzamiento: 30.123012.19830.0

 Publicado: marzo , 20 2023
 Publicado: 20 de marzo de 2023
 Compilación: 101.98.30
 Versión de lanzamiento: 30.123012.19830.0
 Versión del motor: 1.1.19900.2
 Versión de firma: 1.379.1299.0
Novedades

  • Esta nueva versión se compila a lo largo de la versión de marzo de 2023 ('101.98.05'') con una corrección para los comandos de respuesta en directo que producen errores para uno de nuestros clientes. No hay ningún cambio para otros clientes y la actualización es opcional.

Problemas conocidos

  • Con la versión 101.98.30 de mdatp, es posible que vea un problema de mantenimiento falso en algunos de los casos, ya que las reglas de SELinux no están definidas para determinados escenarios. La advertencia de estado podría tener un aspecto similar al siguiente:

se encontraron denegaciones de SELinux en el último día. Si el MDATP se ha instalado recientemente, borre los registros de auditoría existentes o espere un día para que este problema se resuelva automáticamente. Comando Use: "sudo ausearch -i -c 'mdatp_audisp_pl' | grep "type=AVC" | grep "denegado" para encontrar detalles

El problema se podría mitigar mediante la ejecución de los siguientes comandos.

sudo ausearch -c 'mdatp_audisp_pl' --raw | sudo audit2allow -M my-mdatpaudisppl_v1
sudo semodule -i my-mdatpaudisppl_v1.pp

Aquí, my-mdatpaudisppl_v1 representa el nombre del módulo de directiva. Después de ejecutar los comandos, espere 24 horas o borre o archive los registros de auditoría. Los registros de auditoría se pueden archivar mediante la ejecución del siguiente comando

sudo service auditd stop
sudo systemctl stop mdatp
cd /var/log/audit
sudo gzip audit.*
sudo service auditd start
sudo systemctl start mdatp
mdatp health

En caso de que el problema vuelva a aparecer con algunas denegaciones diferentes. Necesitamos volver a ejecutar la mitigación con un nombre de módulo diferente (por ejemplo, my-mdatpaudisppl_v2).

Marzo de 2023 (compilación: 101.98.05 | Versión de lanzamiento: 30.123012.19805.0)

Marzo de 2023 (compilación: 101.98.05 | Versión de lanzamiento: 30.123012.19805.0)

 Publicado: marzo , 08,2023
 Publicado: 08 de marzo de 2023
 Compilación: 101.98.05
 Versión de lanzamiento: 30.123012.19805.0
 Versión del motor: 1.1.19900.2
 Versión de firma: 1.379.1299.0

Novedades

Hay varias correcciones y cambios nuevos en esta versión.

  • Se ha mejorado la integridad de los datos para los eventos de conexión de red
  • Funcionalidades mejoradas de recopilación de datos para cambios en la propiedad o los permisos de los archivos
  • seManage en parte del paquete, para que las directivas de seLinux se puedan configurar en diferentes distribuciones (fijas).
  • Mejora de la estabilidad del demonio empresarial
  • Limpieza de la ruta de acceso de detención de AuditD
  • Se ha mejorado la estabilidad del flujo de parada de mdatp.
  • Se ha agregado un nuevo campo a wdavstate para realizar un seguimiento de la hora de actualización de la plataforma.
  • Mejoras de estabilidad para analizar el blob de incorporación de Defender para punto de conexión.
  • El examen no se realiza si no hay una licencia válida (fija)
  • Se ha agregado la opción de seguimiento de rendimiento a xPlatClientAnalyzer, con el proceso mdatp habilitado para seguimiento volcado el flujo en all_process.zip archivo que se puede usar para el análisis de problemas de rendimiento.
  • Se ha agregado compatibilidad con Defender para punto de conexión para las siguientes versiones del kernel RHEL-6:
    • 2.6.32-754.43.1.el6.x86_64
    • 2.6.32-754.49.1.el6.x86_64
  • Otras correcciones

Problemas conocidos

  • Al actualizar mdatp a la versión 101.94.13, es posible que observe que el estado es false, con health_issues como "ningún proveedor de eventos complementario activo". Esto puede ocurrir debido a reglas auditadas mal configuradas o en conflicto en máquinas existentes. Para mitigar el problema, es necesario corregir las reglas auditadas en las máquinas existentes. Los pasos siguientes pueden ayudarle a identificar dichas reglas auditadas (estos comandos deben ejecutarse como superusuario). Asegúrese de realizar una copia de seguridad del siguiente archivo: "/etc/audit/rules.d/audit.rules", ya que estos pasos son solo para identificar errores.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Hay dos maneras de mitigar el problema en la actualización.

Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp. Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

En caso de que no quiera desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de la actualización. Precaución: Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Enero de 2023 (compilación: 101.94.13 | Versión de lanzamiento: 30.122112.19413.0)

Enero de 2023 (compilación: 101.94.13 | Versión de lanzamiento: 30.122112.19413.0)

 Fecha de lanzamiento: 10 de enero de 2023
 Publicado: 10 de enero de 2023
 Compilación: 101.94.13
 Versión de lanzamiento: 30.122112.19413.0
 Versión del motor: 1.1.19700.3
 Versión de firma: 1.377.550.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • Omita la cuarentena de amenazas en modo pasivo de forma predeterminada.
    • Ahora se puede usar una nueva configuración, nonExecMountPolicy, para especificar el comportamiento de RTP en el punto de montaje marcado como noexec.
    • La nueva configuración, unmonitoredFilesystems, se puede usar para anular la supervisión de determinados sistemas de archivos.
    • Rendimiento mejorado en escenarios de prueba de alta carga y velocidad.
    • Corrige un problema con el acceso a recursos compartidos SMB detrás de las conexiones VPN de Cisco AnyConnect.
    • Corrige un problema con Protección de red y SMB.
    • Compatibilidad con el seguimiento de rendimiento de lttng.
    • Mejoras de TVM, eBPF, auditadas, telemetría y cli de mdatp.
    • mdatp health ahora notifica behavior_monitoring
    • Otras correcciones.

Problemas conocidos

  • Al actualizar mdatp a la versión 101.94.13, es posible que observe que el estado es false, con health_issues como "ningún proveedor de eventos complementario activo". Esto puede ocurrir debido a reglas auditadas mal configuradas o en conflicto en máquinas existentes. Para mitigar el problema, es necesario corregir las reglas auditadas en las máquinas existentes. Los pasos siguientes pueden ayudarle a identificar dichas reglas auditadas (estos comandos deben ejecutarse como superusuario). Realice una copia de seguridad del siguiente archivo, /etc/audit/rules.d/audit.rules ya que estos pasos son solo para identificar errores.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Hay dos maneras de mitigar el problema en la actualización.

Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa a lo anterior, puede seguir las instrucciones para desinstalar y, a continuación, instalar la versión más reciente del paquete.

En caso de que no quiera desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de la actualización. Precaución: Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Noviembre de 2022 (compilación: 101.85.27 | Versión: 30.122092.18527.0)

Noviembre de 2022 (compilación: 101.85.27 | Versión: 30.122092.18527.0)

 Fecha de lanzamiento: 2 de noviembre de 2022
 Publicado: 02 de noviembre de 2022
 Compilación: 101.85.27
 Versión de lanzamiento: 30.122092.18527.0
 Versión del motor: 1.1.19500.2
 Versión de firma: 1.371.1369.0

Novedades

  • Hay varias correcciones y cambios nuevos en esta versión
    • El motor V2 es el valor predeterminado con esta versión y los bits del motor V1 se quitan para mejorar la seguridad.
    • El motor V2 admite la ruta de configuración para las definiciones de AV. (ruta de acceso del conjunto de definiciones mdatp)
    • Se han quitado las dependencias de paquetes externos de MDE paquete. Las dependencias eliminadas son libatomic1, libselinux, libseccomp, libfuse y libuuid
    • En caso de que la recopilación de bloqueos esté deshabilitada por configuración, no se inicia el proceso de supervisión de bloqueos.
    • Correcciones de rendimiento para usar eventos del sistema de forma óptima para las funcionalidades de AV.
    • Mejora de la estabilidad al reiniciar problemas de mdatp y carga de epsext.
    • Otras correcciones

Problemas conocidos

Hay dos maneras de mitigar el problema en la actualización.

Use el administrador de paquetes para desinstalar la 101.75.43 versión o 101.78.13 mdatp.

Ejemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como método alternativo, siga las instrucciones para desinstalar y, a continuación, instale la versión más reciente del paquete.

En caso de que no quiera desinstalar mdatp, puede deshabilitar rtp y mdatp en secuencia antes de la actualización. Precaución: Algunos clientes (<1 %) experimentan problemas con este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Sep-2022 (compilación: 101.80.97 | Versión de lanzamiento: 30.122072.18097.0)

Sep-2022 (compilación: 101.80.97 | Versión de lanzamiento: 30.122072.18097.0)

 Fecha de publicación: 14 de septiembre de 2022
 Publicado: 14 de septiembre de 2022
 Compilación: 101.80.97
 Versión de lanzamiento: 30.122072.18097.0
 Versión del motor: 1.1.19300.3
 Versión de firma: 1.369.395.0

Novedades

  • Corrige un bloqueo del kernel observado en cargas de trabajo de clientes selectas que ejecutan la versión 101.75.43mdatp . Después de RCA, esto se atribuyó a una condición de carrera al liberar la propiedad de un descriptor de archivo de sensor. La condición de carrera se expuso debido a un cambio reciente del producto en la ruta de apagado. Este problema no afecta a los clientes de las versiones más recientes del kernel (5.1+). Para obtener más información, vea Bloqueo del sistema debido a tareas bloqueadas en el código fanotify.

Problemas conocidos

  • Al actualizar desde la versión 101.75.43 de mdatp o 101.78.13, es posible que se produzca un bloqueo del kernel. Ejecute los comandos siguientes antes de intentar actualizar a la versión 101.80.97. Esta acción debe impedir que se produzca el problema.
sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Después de ejecutar los comandos, use el administrador de paquetes para realizar la actualización.

Como método alternativo, siga las instrucciones para desinstalar y, a continuación, instale la versión más reciente del paquete.













Ago-2022 (compilación: 101.78.13 | Versión de lanzamiento: 30.122072.17813.0)

Ago-2022 (compilación: 101.78.13 | Versión de lanzamiento: 30.122072.17813.0)

 Fecha de lanzamiento: 24 de agosto de 2022
 Publicado: 24 de agosto de 2022
 Compilación: 101.78.13
 Versión: 30.122072.17813.0
 Versión del motor: 1.1.19300.3
 Versión de firma: 1.369.395.0

Novedades

  • Revierta debido a problemas de confiabilidad













Ago-2022 (compilación: 101.75.43 | Versión de lanzamiento: 30.122071.17543.0)

Ago-2022 (compilación: 101.75.43 | Versión de lanzamiento: 30.122071.17543.0)

 Fecha de lanzamiento: 2 de agosto de 2022
 Publicado: 2 de agosto de 2022
 Compilación: 101.75.43
 Versión de lanzamiento: 30.122071.17543.0
 Versión del motor: 1.1.19300.3
 Versión de firma: 1.369.395.0

Novedades

  • Se ha agregado compatibilidad con Red Hat Enterprise Linux versión 9.0
  • Se ha agregado un nuevo campo en la salida de mdatp health que se puede usar para consultar el nivel de cumplimiento de la característica de protección de red. Se llama al network_protection_enforcement_level nuevo campo y puede tomar uno de los siguientes valores: audit, blocko disabled.
  • Se ha corregido un error de producto en el que varias detecciones del mismo contenido podían dar lugar a entradas duplicadas en el historial de amenazas.
  • Se ha corregido un problema por el que uno de los procesos generados por el producto (mdatp_audisp_plugin) a veces no se finalizaba correctamente cuando se detuvo el servicio.
  • Otras correcciones de errores













Jul-2022 (compilación: 101.73.77 | Versión: 30.122062.17377.0)

Jul-2022 (compilación: 101.73.77 | Versión: 30.122062.17377.0)

 Fecha de lanzamiento: 21 de julio de 2022
 Publicado: 21 de julio de 2022
 Compilación: 101.73.77
 Versión de lanzamiento: 30.122062.17377.0
 Versión del motor: 1.1.19200.3
 Versión de firma: 1.367.1011.0

Novedades

  • Se ha agregado una opción para configurar el cálculo de hash de archivos.
  • A partir de esta compilación, el producto tiene el nuevo motor antimalware de forma predeterminada.
  • Mejoras de rendimiento para las operaciones de copia de archivos
  • Correcciones













Jun-2022 (compilación: 101.71.18 | Versión de lanzamiento: 30.122052.17118.0)

 Fecha de lanzamiento: 24 de junio de 2022
 Publicado: 24 de junio de 2022
 Compilación: 101.71.18
 Versión de lanzamiento: 30.122052.17118.0

Novedades

  • Corrección para admitir el almacenamiento de definiciones en ubicaciones no estándar (fuera de /var) para las actualizaciones de definiciones v2
  • Se ha corregido un problema en el sensor de producto usado en RHEL 6 que podía provocar un bloqueo del sistema operativo.
  • mdatp connectivity test se extendió con una dirección URL adicional que el producto requiere para funcionar correctamente. La nueva dirección URL es https://go.microsoft.com/fwlink/?linkid=2144709.
  • Hasta ahora, el nivel de registro del producto no se conservaba entre los reinicios del producto. A partir de esta versión, hay un nuevo modificador de la herramienta de línea de comandos que conserva el nivel de registro. El nuevo comando es mdatp log level persist --level <level>.
  • Se quitó la dependencia del python paquete de instalación del producto.
  • Mejoras de rendimiento para las operaciones de copia de archivos y el procesamiento de eventos de red originados en auditd
  • Correcciones













Mayo de 2022 (compilación: 101.68.80 | Versión: 30.122042.16880.0)

Mayo de 2022 (compilación: 101.68.80 | Versión: 30.122042.16880.0)

 Fecha de lanzamiento: 23 de mayo de 2022
 Publicado: 23 de mayo de 2022
 Compilación: 101.68.80
 Versión de lanzamiento: 30.122042.16880.0

Novedades

  • Se ha agregado compatibilidad con la versión 2.6.32-754.47.1.el6.x86_64 del kernel cuando se ejecuta en RHEL 6.
  • En RHEL 6, el producto ahora se puede instalar en dispositivos que ejecutan Unbreakable Enterprise Kernel (UEK)
  • Se ha corregido un problema por el que el nombre del proceso a veces se mostraba incorrectamente como unknown cuando se ejecutaba mdatp diagnostic real-time-protection-statistics
  • Se ha corregido un error por el que el producto a veces detectaba archivos incorrectamente dentro de la carpeta de cuarentena.
  • Se ha corregido un problema por el que la mdatp herramienta de línea de comandos no funcionaba cuando /opt se montaba como un vínculo temporal.
  • Mejoras de rendimiento & correcciones de errores













Mayo de 2022 (compilación: 101.65.77 | Versión: 30.122032.16577.0)

Mayo de 2022 (compilación: 101.65.77 | Versión: 30.122032.16577.0)

 Fecha de lanzamiento: 2 de mayo de 2022
 Publicado: 2 de mayo de 2022
 Compilación: 101.65.77
 Versión de lanzamiento: 30.122032.16577.0

Novedades

  • Se ha mejorado el conflicting_applications campo en mdatp health para mostrar solo los 10 procesos más recientes y también para incluir los nombres de los procesos. Esto facilita la identificación de los procesos que pueden entrar en conflicto con Microsoft Defender para punto de conexión para Linux.
  • Correcciones de errores



Mar-2022 (compilación: 101.62.74 | Versión: 30.122022.16274.0)

 Fecha de lanzamiento: 24 de marzo de 2022
 Publicado: 24 de marzo de 2022
 Compilación: 101.62.74
 Versión de lanzamiento: 30.122022.16274.0

Novedades

  • Se ha corregido un problema por el que el producto bloqueaba incorrectamente el acceso a archivos de más de 2 GB cuando se ejecutaba en versiones anteriores del kernel.
  • Correcciones de errores



Mar-2022 (compilación: 101.60.93 | Versión: 30.122012.16093.0)

Mar-2022 (compilación: 101.60.93 | Versión: 30.122012.16093.0)

 Fecha de lanzamiento: 9 de marzo de 2022
 Publicado: 9 de marzo de 2022
 Compilación: 101.60.93
 Versión de lanzamiento: 30.122012.16093.0

Novedades

  • Esta versión contiene una actualización de seguridad para CVE-2022-23278



Mar-2022 (compilación: 101.60.05 | Versión: 30.122012.16005.0)

 Fecha de lanzamiento: 3 de marzo de 2022
 Publicado: 3 de marzo de 2022
 Compilación: 101.60.05
 Versión: 30.122012.16005.0

Novedades

  • Se ha agregado compatibilidad con la versión 2.6.32-754.43.1.el6.x86_64 del kernel para RHEL 6.10
  • Correcciones de errores



Febrero de 2022 (compilación: 101.58.80 | Versión: 30.122012.15880.0)

Febrero de 2022 (compilación: 101.58.80 | Versión: 30.122012.15880.0)

 Fecha de publicación: 20 de febrero de 2022
 Publicado: 20 de febrero de 2022
 Compilación: 101.58.80
 Versión: 30.122012.15880.0

Novedades

  • La herramienta de línea de comandos ahora admite la restauración de archivos en cuarentena en una ubicación distinta de la en la que se detectó originalmente el archivo. Esto se puede hacer a través de mdatp threat quarantine restore --id [threat-id] --path [destination-folder].
  • A partir de esta versión, la protección de red para Linux se puede evaluar a petición
  • Correcciones de errores



Enero de 2022 (compilación: 101.56.62 | Versión de lanzamiento: 30.121122.15662.0)

Enero de 2022 (compilación: 101.56.62 | Versión de lanzamiento: 30.121122.15662.0)

 Fecha de publicación: 26 de enero de 2022
 Publicado: 26 de enero de 2022
 Compilación: 101.56.62
 Versión de lanzamiento: 30.121122.15662.0

Novedades

  • Se ha corregido un bloqueo de producto introducido en la versión 101.53.02 y que ha afectado a varios clientes.



Enero de 2022 (compilación: 101.53.02 | Versión de lanzamiento: (30.121112.15302.0)

 Fecha de publicación: 8 de enero de 2022
 Publicado: 8 de enero de 2022
 Compilación: 101.53.02
 Versión de lanzamiento: 30.121112.15302.0

Novedades

  • Mejoras de rendimiento & correcciones de errores
Versiones
de 2021(Compilación: 101.52.57 | Versión de lanzamiento: 30.121092.15257.0)

Compilación: 101.52.57
Versión de lanzamiento: 30.121092.15257.0

Novedades

  • Se ha agregado una funcionalidad para detectar los archivos JAR de log4j vulnerables que usan las aplicaciones Java. La máquina se inspecciona periódicamente para ejecutar procesos de Java con jars log4j cargados. La información se notifica al back-end Microsoft Defender para punto de conexión y se expone en el área Administración de vulnerabilidades del portal.

(Compilación: 101.47.76 | Versión de lanzamiento: 30.121092.14776.0)

Compilación: 101.47.76
Versión de lanzamiento: 30.121092.14776.0

Novedades

  • Se ha agregado un nuevo modificador a la herramienta de línea de comandos para controlar si los archivos se examinan durante los exámenes a petición. Esto se puede configurar a través de mdatp config scan-archives --value [enabled/disabled]. De forma predeterminada, esta configuración se establece en habilitado.

    • Correcciones de errores
  • (Compilación: 101.45.13 | Versión de lanzamiento: 30.121082.14513.0)

    Compilación: 101.45.13
    Versión de lanzamiento: 30.121082.14513.0

    Novedades

    • A partir de esta versión, vamos a ofrecer compatibilidad con Microsoft Defender para punto de conexión a las distribuciones siguientes:

      • Versiones de RHEL6.7-6.10 y CentOS6.7-6.10.
      • Amazon Linux 2
      • Fedora 33 o superior
    • Correcciones de errores

    (Compilación: 101.45.00 | Versión de lanzamiento: 30.121072.14500.0)

    Compilación: 101.45.00
    Versión de lanzamiento: 30.121072.14500.0

    Novedades

    • Se han agregado nuevos modificadores a la herramienta de línea de comandos:
      • Control del grado de paralelismo para los exámenes a petición. Esto se puede configurar a través de mdatp config maximum-on-demand-scan-threads --value [number-between-1-and-64]. De forma predeterminada, se usa un grado de paralelismo de 2 .
      • Controlar si los exámenes después de las actualizaciones de inteligencia de seguridad están habilitados o deshabilitados. Esto se puede configurar a través de mdatp config scan-after-definition-update --value [enabled/disabled]. De forma predeterminada, esta configuración se establece en enabled.
    • Cambiar el nivel de registro del producto ahora requiere elevación
    • Correcciones de errores
    (Compilación: 101.39.98 | Versión: 30.121062.13998.0)

    Compilación: 101.39.98
    Versión de lanzamiento: 30.121062.13998.0

    Novedades

  • Mejoras de rendimiento & correcciones de errores

  • (Compilación: 101.34.27 | Versión de lanzamiento: 30.121052.13427.0)

    Compilación: 101.34.27
    Versión de lanzamiento: 30.121052.13427.0

    Novedades

  • Mejoras de rendimiento & correcciones de errores

  • (Compilación: 101.29.64 | Versión: 30.121042.12964.0)

    Compilación: 101.29.64
    Versión de lanzamiento: 30.121042.12964.0

    Novedades

    • A partir de esta versión, las amenazas detectadas durante los exámenes antivirus a petición desencadenados a través del cliente de línea de comandos se corrigen automáticamente. Las amenazas detectadas durante los exámenes desencadenados a través de la interfaz de usuario todavía requieren una acción manual.
    • mdatp diagnostic real-time-protection-statistics ahora admite dos conmutadores más:
      • --sort: ordena la salida descendente por el número total de archivos examinados.
      • --top N: muestra los N resultados principales (solo funciona si --sort también se especifica)
    • Mejoras de rendimiento & correcciones de errores
    (Compilación: 101.25.72 | Versión de lanzamiento: 30.121022.12563.0)

    Compilación: 101.25.72
    Versión de lanzamiento: 30.121022.12563.0

    Novedades

  • Microsoft Defender para punto de conexión en Linux ya está disponible en versión preliminar para los clientes del Gobierno de EE. UU. Para obtener más información, consulte Microsoft Defender para punto de conexión para clientes del gobierno de EE. UU.

    • Se ha corregido un problema por el que el uso de Microsoft Defender para punto de conexión en Linux en sistemas con sistemas de archivos FUSE provocaba que el sistema operativo se bloquease.
    • Mejoras de rendimiento & otras correcciones de errores
  • (Compilación: 101.25.63 | Versión de lanzamiento: 30.121022.12563.0)

    Compilación: 101.25.63
    Versión de lanzamiento: 30.121022.12563.0

    Novedades

  • Mejoras de rendimiento & correcciones de errores

  • (Compilación: 101.23.64 | Versión: 30.121021.12364.0)

    Compilación: 101.23.64
    Versión de lanzamiento: 30.121021.12364.0

    Novedades

  • Mejora del rendimiento de la situación en la que se agrega un punto de montaje completo a la lista de exclusión del antivirus. Antes de esta versión, la actividad de archivo procesado del producto se originó desde el punto de montaje. A partir de esta versión, se suprime la actividad de archivo para los puntos de montaje excluidos, lo que conduce a un mejor rendimiento del producto.

    • Se ha agregado una nueva opción a la herramienta de línea de comandos para ver información sobre el último examen a petición. Para ver información sobre el último examen a petición, ejecute mdatp health --details antivirus
    • Otras mejoras de rendimiento & correcciones de errores
  • (Compilación: 101.18.53)

    Compilación: 101.18.53

    Novedades

  • EDR para Linux ya está disponible con carácter general

    • Se ha agregado un nuevo modificador de línea de comandos (--ignore-exclusions) para omitir las exclusiones de AV durante exámenes personalizados (mdatp scan custom)
    • Extendido mdatp diagnostic create con un nuevo parámetro (--path [directory]) que permite guardar los registros de diagnóstico en un directorio diferente
    • Mejoras de rendimiento & correcciones de errores