Megosztás a következőn keresztül:


Riasztások Azure-alkalmazás szolgáltatáshoz

Ez a cikk felsorolja azokat a biztonsági riasztásokat, amelyek Azure-alkalmazás szolgáltatáshoz Felhőhöz készült Microsoft Defender és az engedélyezett Microsoft Defender-csomagokból származhatnak. A környezetben megjelenő riasztások a védeni kívánt erőforrásoktól és szolgáltatásoktól, valamint a testre szabott konfigurációtól függenek.

Feljegyzés

Előfordulhat, hogy a Microsoft Defender Intelligens veszélyforrás-felderítés és Végponthoz készült Microsoft Defender által nemrég hozzáadott riasztások némelyike visszavonva.

Megtudhatja, hogyan válaszolhat ezekre a riasztásokra.

Megtudhatja, hogyan exportálhat riasztásokat.

Feljegyzés

A különböző forrásokból származó riasztások megjelenése különböző időt vehet igénybe. A hálózati forgalom elemzését igénylő riasztások például tovább tarthatnak, mint a virtuális gépeken futó gyanús folyamatokkal kapcsolatos riasztások.

Azure-alkalmazás szolgáltatásriasztások

További részletek és megjegyzések

Linux-parancsok futtatása Windows App Service-en

(AppServices_LinuxCommandOnWindows)

Leírás: Az App Service-folyamatok elemzése egy Linux-parancs Windows App Service-en való futtatására tett kísérletet észlelt. Ezt a műveletet a webalkalmazás futtatta. Ez a viselkedés gyakran előfordul olyan kampányok során, amelyek kihasználják a gyakori webalkalmazások biztonsági réseit. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE taktika: -

Súlyosság: Közepes

A Azure-alkalmazás szolgáltatás FTP-adapteréhez csatlakoztatott IP-cím megtalálható a fenyegetésfelderítésben

(AppServices_IncomingTiClientIpFtp)

Leírás: Azure-alkalmazás szolgáltatás FTP-naplója egy, a fenyegetésfelderítési hírcsatornában található forráscímről származó kapcsolatot jelez. A kapcsolat során egy felhasználó hozzáfért a felsorolt lapokhoz. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Közepes

Magas jogosultsági szintű parancs futtatásának kísérlete

(AppServices_HighPrivilegeCommand)

Leírás: Az App Service-folyamatok elemzése olyan parancs futtatására tett kísérletet észlelt, amely magas jogosultságokat igényel. A parancs a webalkalmazás környezetében futott. Bár ez a viselkedés jogos lehet, a webalkalmazásokban ez a viselkedés a rosszindulatú tevékenységekben is megfigyelhető. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE taktika: -

Súlyosság: Közepes

Kommunikáció a fenyegetésfelderítés által azonosított gyanús tartománnyal

(AzureDNS_ThreatIntelSuspectDomain)

Leírás: A gyanús tartományokkal folytatott kommunikációt az erőforrás DNS-tranzakcióinak elemzésével és a fenyegetésfelderítési hírcsatornák által azonosított ismert rosszindulatú tartományokkal való összehasonlítással észleltük. A rosszindulatú tartományok közötti kommunikációt gyakran hajtják végre a támadók, és ez azt jelentheti, hogy az erőforrás biztonsága sérül.

MITRE-taktikák: Kezdeti hozzáférés, adatmegőrzés, végrehajtás, irányítás és ellenőrzés, kizsákmányolás

Súlyosság: Közepes

Kapcsolódás a weblaphoz rendellenes IP-címről

(AppServices_AnomalousPageAccess)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló rendellenes kapcsolatot jelez egy bizalmas weblaphoz a felsorolt forrás IP-címről. Ez azt jelezheti, hogy valaki találgatásos támadást kísérel meg a webalkalmazás-felügyeleti lapokra. Ennek az is lehet az eredménye, hogy egy új IP-címet használ egy megbízható felhasználó. Ha a forrás IP-címe megbízható, nyugodtan letilthatja ezt a riasztást ehhez az erőforráshoz. A biztonsági riasztások letiltásáról további információt a Felhőhöz készült Microsoft Defender riasztások letiltása című témakörben talál. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Alacsony

Egy App Service-erőforráshoz tartozó DNS-rekord csonkolása észlelhető

(AppServices_DanglingDomain)

Leírás: A rendszer egy nemrég törölt App Service-erőforrásra (más néven "dangling DNS" bejegyzésre) mutató DNS-rekordot észlelt. Ez lehetővé teszi az altartományok átvételét. Az altartomány-átvételek lehetővé teszik a rosszindulatú szereplők számára, hogy átirányítsák a szervezet tartományának szánt forgalmat egy rosszindulatú tevékenységet végző webhelyre. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE taktika: -

Súlyosság: Magas

A parancssori adatokban kódolt végrehajtható kóddal észlelt

(AppServices_Base64EncodedExecutableInCommandLineParams)

Leírás: A(z) {Feltört gazdagép} gazdagép adatainak elemzése egy base-64 kódolású végrehajtható fájlt észlelt. Ez korábban azzal volt társítva, hogy a támadók menet közben próbálnak végrehajtható elemeket létrehozni egy parancssorozaton keresztül, és megpróbálják elkerülni a behatolásészlelési rendszereket, biztosítva, hogy egyetlen parancs sem aktiváljon riasztást. Ez lehet jogszerű tevékenység, vagy egy sérült gazdagép jelzése. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Védelmi kijátszás, végrehajtás

Súlyosság: Magas

Ismert rosszindulatú forrásból származó fájlletöltés észlelhető

(AppServices_SuspectDownload)

Leírás: A gazdagépadatok elemzése egy fájl letöltését észlelte egy ismert kártevőforrásról a gazdagépen. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Privilege Escalation, Execution, Exfiltration, Command and Control

Súlyosság: Közepes

Gyanús fájlletöltés észlelhető

(AppServices_SuspectDownloadArtifacts)

Leírás: A gazdagépadatok elemzése a távoli fájl gyanús letöltését észlelte. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Állandóság

Súlyosság: Közepes

(AppServices_DigitalCurrencyMining)

Leírás: Az Inn-Flow-WebJobs gazdaadatainak elemzése egy, a digitális pénznembányászathoz általában társított folyamat vagy parancs végrehajtását észlelte. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Végrehajtható dekódolás a certutil használatával

(AppServices_ExecutableDecodedUsingCertutil)

Leírás: A [Feltört entitás] gazdagépadatainak elemzése azt észlelte, hogy a certutil.exe, egy beépített rendszergazdai segédprogram, a tanúsítványok és a tanúsítványadatok manipulálásával kapcsolatos általános célú helyett egy végrehajtható kód dekódolására szolgál. A támadók gyakran használják különböző megbízható rendszergazdai eszközök funkcióit rosszindulatú műveletek elvégzésére. Például a certutil.exe vagy a hozzá hasonló eszközök rosszindulatú végrehajtható fájlok dekódolására használhatók, amelyeket aztán a rendszer végrehajt. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Védelmi kijátszás, végrehajtás

Súlyosság: Magas

Fájl nélküli támadási viselkedés észlelhető

(AppServices_FilelessAttackBehaviorDetection)

Leírás: Az alább megadott folyamat memóriája fájl nélküli támadások által gyakran használt viselkedéseket tartalmaz. Bizonyos viselkedések a következők: {a megfigyelt viselkedések listája} (a következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Fájl nélküli támadási technika észlelhető

(AppServices_FilelessAttackTechniqueDetection)

Leírás: Az alább megadott folyamat memóriája fájl nélküli támadási technika bizonyítékát tartalmazza. A fájl nélküli támadásokat a támadók kód végrehajtására használják, miközben elkerülik a biztonsági szoftverek általi észlelést. Bizonyos viselkedések a következők: {a megfigyelt viselkedések listája} (a következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Fájl nélküli támadási eszközkészlet észlelhető

(AppServices_FilelessAttackToolkitDetection)

Leírás: Az alább megadott folyamat memóriája egy fájl nélküli támadási eszközkészletet tartalmaz: {ToolKitName}. A fájl nélküli támadási eszközkészletek általában nem rendelkeznek jelenléttel a fájlrendszeren, ami megnehezíti a hagyományos víruskereső szoftverek általi észlelést. Bizonyos viselkedések a következők: {a megfigyelt viselkedések listája} (a következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Védelmi kijátszás, végrehajtás

Súlyosság: Magas

Felhőhöz készült Microsoft Defender App Service-tesztriasztás (nem fenyegetés)

(AppServices_EICAR)

Leírás: Ez a Felhőhöz készült Microsoft Defender által létrehozott tesztriasztás. Nincs szükség további beavatkozásra. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE taktika: -

Súlyosság: Magas

NMap-vizsgálat észlelhető

(AppServices_Nmap)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló egy lehetséges webes ujjlenyomat-készítési tevékenységet jelez az App Service-erőforráson. Az észlelt gyanús tevékenység az NMAP-hez van társítva. A támadók gyakran használják ezt az eszközt a webalkalmazás biztonsági réseinek felderítésére. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: PreAttack

Súlyosság: Tájékoztató

Adathalászati tartalom az Azure Webappsben

(AppServices_PhishingContent)

Leírás: A Azure-alkalmazás Services webhelyén található adathalász támadáshoz használt URL-cím. Ez az URL-cím része volt a Microsoft 365-ügyfeleknek küldött adathalász támadásnak. A tartalom általában arra csábítja a látogatókat, hogy a céges hitelesítő adataikat vagy pénzügyi adataikat egy megbízhatónak látszó webhelyre írhassák be. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Gyűjtemény

Súlyosság: Magas

PHP-fájl a feltöltési mappában

(AppServices_PhpInUploadFolder)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló a feltöltési mappában található gyanús PHP-laphoz való hozzáférést jelzi. Ez a mappatípus általában nem tartalmaz PHP-fájlokat. Az ilyen típusú fájlok megléte azt jelezheti, hogy a kihasználtság kihasználja az tetszőleges fájlfeltöltési biztonsági réseket. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Lehetséges Cryptocoinminer-letöltés észlelhető

(AppServices_CryptoCoinMinerDownload)

Leírás: A gazdagépadatok elemzése a digitális pénznembányászathoz általában társított fájl letöltését észlelte. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Védelmi kijátszás, irányítás és ellenőrzés, kizsákmányolás

Súlyosság: Közepes

Lehetséges adatszűrés észlelhető

(AppServices_DataEgressArtifacts)

Leírás: A gazdagép/eszköz adatainak elemzése lehetséges adatforgalom-feltételt észlelt. A támadók gyakran kibocsátják az adatokat a feltört gépekről. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Gyűjtemény, Kiszűrés

Súlyosság: Közepes

Egy App Service-erőforrás lehetséges dangling DNS-rekordja észlelhető

(AppServices_PotentialDanglingDomain)

Leírás: A rendszer egy nemrég törölt App Service-erőforrásra (más néven "dangling DNS" bejegyzésre) mutató DNS-rekordot észlelt. Ez érzékenyen befolyásolhatja az altartományok átvételét. Az altartomány-átvételek lehetővé teszik a rosszindulatú szereplők számára, hogy átirányítsák a szervezet tartományának szánt forgalmat egy rosszindulatú tevékenységet végző webhelyre. Ebben az esetben egy, a tartomány-ellenőrzési azonosítóval rendelkező szöveges rekord található. Az ilyen szöveges rekordok megakadályozzák az altartományok átvételét, de továbbra is javasoljuk a dangling tartomány eltávolítását. Ha a DNS-rekord az altartományra mutat, akkor veszélyben van, ha a szervezet bármely tagja a jövőben törli a TXT-fájlt vagy rekordot. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE taktika: -

Súlyosság: Alacsony

Lehetséges fordított rendszerhéj észlelhető

(AppServices_ReverseShell)

Leírás: A gazdagépadatok elemzése potenciális fordított rendszerhéjat észlelt. Ezek arra szolgálnak, hogy feltört gépet kérjenek vissza egy támadó tulajdonában lévő gépre. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Exfiltration, Exploitation

Súlyosság: Közepes

Nyers adatletöltés észlelhető

(AppServices_DownloadCodeFromWebsite)

Leírás: Az App Service-folyamatok elemzése kódot próbált letölteni nyers adattal rendelkező webhelyekről, például a Pastebinből. Ezt a műveletet egy PHP-folyamat futtatta. Ez a viselkedés a webhéjak vagy más rosszindulatú összetevők App Service-be való letöltésére tett kísérletekhez van társítva. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Curl-kimenet mentése lemezre észlelve

(AppServices_CurlToDisk)

Leírás: Az App Service-folyamatok elemzése egy curl-parancs futtatását észlelte, amelyben a kimenetet a lemezre mentette. Bár ez a viselkedés jogos lehet, a webalkalmazásokban ez a viselkedés rosszindulatú tevékenységekben is megfigyelhető, például a webhelyek webes felületekkel való megfertőzésére tett kísérletekben. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE taktika: -

Súlyosság: Alacsony

Levélszemétmappa-hivatkozó észlelve

(AppServices_SpamReferrer)

Leírás: Azure-alkalmazás szolgáltatástevékenység naplója olyan webes tevékenységet jelez, amelyet levélszemét-tevékenységgel társított webhelyről származóként azonosítottak. Ez akkor fordulhat elő, ha a webhelye sérült, és levélszemét-tevékenységhez használják. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE taktika: -

Súlyosság: Alacsony

Gyanús hozzáférés észlelhető a sebezhető weblaphoz

(AppServices_ScanSensitivePage)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló egy olyan weblapot jelez, amely úgy tűnik, hogy bizalmas. Ez a gyanús tevékenység egy olyan forrás IP-címről származik, amelynek hozzáférési mintája hasonlít egy webolvasóéra. Ezt a tevékenységet gyakran társítják a támadók a hálózat vizsgálatára tett kísérlettel, hogy megpróbálják elérni a bizalmas vagy sebezhető weblapokat. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE taktika: -

Súlyosság: Alacsony

Gyanús tartománynév-hivatkozás

(AppServices_CommandlineSuspectDomain)

Leírás: A gyanús tartománynévre mutató gazdaadatok elemzése. Az ilyen tevékenység, bár valószínűleg jogos felhasználói viselkedés, gyakran jelzi a rosszindulatú szoftverek letöltését vagy végrehajtását. A támadók tipikus tevékenységei valószínűleg további rosszindulatú szoftverek vagy távoli felügyeleti eszközök letöltését és végrehajtását is magukban foglalják. (A következőkre vonatkozik: App Service Linux rendszeren)

MITRE-taktikák: Exfiltration

Súlyosság: Alacsony

Gyanús letöltés a Certutil használatával

(AppServices_DownloadUsingCertutil)

Leírás: A(z) {NAME} gazdagépadatainak elemzése azt észlelte, hogy a tanúsítvány- és tanúsítványadatok manipulálásával kapcsolatos általános célú bináris fájl letöltése helyett a certutil.exe, amely egy beépített rendszergazdai segédprogram. A támadók ismertek a megbízható rendszergazdai eszközök funkcióival való visszaélésről a rosszindulatú műveletek végrehajtásához, például a certutil.exe használatával letölthetnek és dekódolhatnak egy rosszindulatú végrehajtható fájlt, amelyet később végrehajtanak. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Gyanús PHP-végrehajtás észlelhető

(AppServices_SuspectPhp)

Leírás: A gépnaplók azt jelzik, hogy egy gyanús PHP-folyamat fut. A művelet tartalmazott egy operációsrendszer-parancsok vagy PHP-kód parancssorból történő futtatására tett kísérletet a PHP-folyamat használatával. Bár ez a viselkedés jogos lehet, a webalkalmazásokban ez a viselkedés rosszindulatú tevékenységeket jelezhet, például a webhelyek webes felülettel való megfertőzésére tett kísérleteket. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Gyanús PowerShell-parancsmagok végrehajtása

(AppServices_PowerShellPowerSploitScriptExecution)

Leírás: A gazdagépadatok elemzése ismert rosszindulatú PowerShell PowerSploit-parancsmagok végrehajtását jelzi. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Közepes

Gyanús folyamat végrehajtása

(AppServices_KnownCredential AccessTools)

Leírás: A gépnaplók azt jelzik, hogy a(z) %{folyamat elérési útja} gyanús folyamat fut a gépen, amely gyakran a hitelesítő adatok elérésére tett támadói kísérletekkel van társítva. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Hitelesítő adatok elérése

Súlyosság: Magas

Gyanús folyamatnév észlelhető

(AppServices_ProcessWithKnownSuspiciousExtension)

Leírás: A(z) {NAME} gazdaadatainak elemzése olyan folyamatot észlelt, amelynek a neve gyanús, például egy ismert támadóeszköznek felel meg, vagy olyan módon van elnevezve, amely olyan támadóeszközökre utal, amelyek egyszerű látásra próbálnak elrejtőzni. Ez a folyamat lehet jogszerű tevékenység, vagy azt jelzi, hogy az egyik gépe sérült. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Perzisztencia, Védelmi kijátszás

Súlyosság: Közepes

Gyanús SVCHOST-folyamat végrehajtása

(AppServices_SVCHostFromInvalidPath)

Leírás: Az SVCHOST rendszerfolyamat rendellenes környezetben fut. A kártevők gyakran használják az SVCHOST-t a rosszindulatú tevékenységek maszkolására. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: Védelmi kijátszás, végrehajtás

Súlyosság: Magas

Gyanús felhasználói ügynök észlelhető

(AppServices_UserAgentInjection)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló gyanús felhasználói ügynökkel rendelkező kéréseket jelez. Ez a viselkedés jelezheti az App Service-alkalmazás biztonsági réseinek kihasználására tett kísérleteket. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Kezdeti hozzáférés

Súlyosság: Tájékoztató

Gyanús WordPress-témahívás észlelhető

(AppServices_WpThemeInjection)

Leírás: Azure-alkalmazás szolgáltatástevékenység naplója egy lehetséges kódinjektálási tevékenységet jelez az App Service-erőforráson. Az észlelt gyanús tevékenység hasonlít a WordPress-téma manipulálására a kód kiszolgálóoldali végrehajtásának támogatásához, majd egy közvetlen webes kérés a manipulált témafájl meghívására. Ez a tevékenység a múltban a WordPress elleni támadási kampány részeként volt látható. Ha az App Service-erőforrás nem üzemeltet WordPress-webhelyet, nem sebezhető az adott kódinjektálási biztonsági rés miatt, és nyugodtan letilthatja ezt a riasztást az erőforráshoz. A biztonsági riasztások letiltásáról további információt a Felhőhöz készült Microsoft Defender riasztások letiltása című témakörben talál. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Sebezhetőségi ellenőrző észlelve

(AppServices_DrupalScanner)

Leírás: Azure-alkalmazás szolgáltatástevékenység naplója azt jelzi, hogy egy lehetséges biztonságirés-ellenőrzőt használtak az App Service-erőforrásban. Az észlelt gyanús tevékenység hasonlít a tartalomkezelő rendszert (CMS) célzó eszközökre. Ha az App Service-erőforrás nem üzemeltet Drupal-webhelyet, nem sebezhető az adott kódinjektálási kihasználtság miatt, és biztonságosan letilthatja ezt a riasztást az erőforráshoz. A biztonsági riasztások letiltásáról további információt a Felhőhöz készült Microsoft Defender riasztások letiltása című témakörben talál. (A következőkre vonatkozik: App Service Windows rendszeren)

MITRE-taktikák: PreAttack

Súlyosság: Alacsony

Sebezhetőségi ellenőrző észlelve (Joomla)

(AppServices_JoomlaScanner)

Leírás: Azure-alkalmazás szolgáltatástevékenység naplója azt jelzi, hogy egy lehetséges biztonságirés-ellenőrzőt használtak az App Service-erőforrásban. Az észlelt gyanús tevékenység hasonlít a Joomla-alkalmazásokat célzó eszközökre. Ha az App Service-erőforrás nem üzemeltet Joomla-webhelyet, az nem sebezhető az adott kódinjektálási kihasználtság miatt, és biztonságosan letilthatja ezt a riasztást az erőforráshoz. A biztonsági riasztások letiltásáról további információt a Felhőhöz készült Microsoft Defender riasztások letiltása című témakörben talál. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: PreAttack

Súlyosság: Alacsony

Sebezhetőségi ellenőrző észlelve (WordPress)

(AppServices_WpScanner)

Leírás: Azure-alkalmazás szolgáltatástevékenység naplója azt jelzi, hogy egy lehetséges biztonságirés-ellenőrzőt használtak az App Service-erőforrásban. Az észlelt gyanús tevékenység hasonló a WordPress-alkalmazásokat célzó eszközökhöz. Ha az App Service-erőforrás nem üzemeltet WordPress-webhelyet, nem sebezhető az adott kódinjektálási biztonsági rés miatt, és nyugodtan letilthatja ezt a riasztást az erőforráshoz. A biztonsági riasztások letiltásáról további információt a Felhőhöz készült Microsoft Defender riasztások letiltása című témakörben talál. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: PreAttack

Súlyosság: Alacsony

Webes ujjlenyomat-észlelés

(AppServices_WebFingerprinting)

Leírás: Azure-alkalmazás szolgáltatástevékenység-napló egy lehetséges webes ujjlenyomat-készítési tevékenységet jelez az App Service-erőforráson. A észlelt gyanús tevékenység egy Vak elefánt nevű eszközzel van társítva. Az eszköz ujjlenyomat-webkiszolgálók, és megpróbálja észlelni a telepített alkalmazásokat és verziót. A támadók gyakran használják ezt az eszközt a webalkalmazás biztonsági réseinek felderítésére. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: PreAttack

Súlyosság: Közepes

A webhely kártevőként van megjelölve a fenyegetésfelderítési hírcsatornában

(AppServices_SmartScreen)

Leírás: Webhelyét a Windows SmartScreen rosszindulatú webhelyként jelöli meg az alábbiak szerint. Ha úgy véli, hogy ez téves pozitív, lépjen kapcsolatba a Windows SmartScreen szolgáltatással a megadott visszajelzési hivatkozáson keresztül. (A következőkre vonatkozik: App Service Windows rendszeren és App Service Linux rendszeren)

MITRE-taktikák: Gyűjtemény

Súlyosság: Közepes

Feljegyzés

Előzetes verziójú riasztások esetén: Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.

Következő lépések