Bagikan melalui


Pemberitahuan untuk Azure App Service

Artikel ini mencantumkan pemberitahuan keamanan yang mungkin Anda dapatkan untuk Azure App Service dari Microsoft Defender untuk Cloud dan paket Pertahanan Microsoft apa pun yang Anda aktifkan. Peringatan yang ditampilkan pada lingkungan Anda tergantung pada sumber daya dan layanan yang dilindungi, serta konfigurasi yang disesuaikan.

Catatan

Beberapa pemberitahuan yang baru ditambahkan didukung oleh Inteligensi Ancaman Microsoft Defender dan Microsoft Defender untuk Titik Akhir mungkin tidak terdokumentasi.

Pelajari cara menanggapi pemberitahuan ini.

Pelajari cara mengekspor pemberitahuan.

Catatan

Pemberitahuan dari sumber yang berbeda mungkin membutuhkan waktu yang berbeda untuk muncul. Misalnya, pemberitahuan yang memerlukan analisis lalu lintas jaringan mungkin membutuhkan waktu lebih lama untuk muncul daripada pemberitahuan yang terkait dengan proses mencurigakan yang berjalan pada komputer virtual.

Pemberitahuan Azure App Service

Detail dan catatan lebih lanjut

Upaya untuk menjalankan perintah Linux pada Windows App Service

(AppServices_LinuxCommandOnWindows)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk menjalankan perintah Linux pada Windows App Service. Aksi ini dijalankan oleh aplikasi web. Perilaku ini sering terlihat selama kampanye yang mengeksploitasi kerentanan dalam aplikasi web umum. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Sedang

IP yang tersambung ke Antarmuka FTP Azure App Service Anda ditemukan di Threat Intelligence

(AppServices_IncomingTiClientIpFtp)

Deskripsi: Log FTP Azure App Service menunjukkan koneksi dari alamat sumber yang ditemukan di umpan inteligensi ancaman. Selama sambungan ini, pengguna mengakses halaman yang tercantum. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Coba jalankan perintah hak istimewa tinggi terdeteksi

(AppServices_HighPrivilegeCommand)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk menjalankan perintah yang memerlukan hak istimewa tinggi. Perintah berjalan dalam konteks aplikasi web. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini juga diamati dalam aktivitas berbahaya. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Sedang

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Koneksi ke halaman web dari alamat IP anomali terdeteksi

(AppServices_AnomalousPageAccess)

Deskripsi: Log aktivitas Azure App Service menunjukkan koneksi anomali ke halaman web sensitif dari alamat IP sumber yang tercantum. Ini mungkin menunjukkan bahwa seseorang mencoba serangan brute force ke halaman administrasi aplikasi web Anda. Ini mungkin juga merupakan hasil dari alamat IP baru yang digunakan oleh pengguna yang sah. Jika alamat IP sumber tepercaya, Anda dapat dengan aman menekan peringatan ini untuk sumber daya ini. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Rendah

Menjuntai catatan DNS untuk sumber daya App Service terdeteksi

(AppServices_DanglingDomain)

Deskripsi: Catatan DNS yang menunjuk ke sumber daya App Service yang baru saja dihapus (juga dikenal sebagai entri "DNS yang menggorung") telah terdeteksi. Ini membuat Anda rentan terhadap pengambilalihan subdomain. Pengambilalihan subdomain memungkinkan pelaku jahat mengalihkan lalu lintas yang ditujukan untuk domain organisasi ke situs yang melakukan aktivitas berbahaya. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Tinggi

Eksekusi terkodekan yang terdeteksi dalam data baris perintah

(AppServices_Base64EncodedExecutableInCommandLineParams)

Deskripsi: Analisis data host pada {Compromised host} mendeteksi executable yang dikodekan base-64. Ini sebelumnya telah dikaitkan dengan penyerang yang mencoba membangun executables on-the-fly melalui urutan perintah, dan berusaha menghindari sistem deteksi intrusi dengan memastikan bahwa tidak ada perintah individu yang akan memicu peringatan. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

(AppServices_SuspectDownload)

Deskripsi: Analisis data host telah mendeteksi pengunduhan file dari sumber malware yang diketahui di host Anda. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eskalasi Hak Istimewa, Eksekusi, Eksfiltrasi, Perintah dan Kontrol

Tingkat keparahan: Sedang

Unduhan file mencurigakan yang terdeteksi

(AppServices_SuspectDownloadArtifacts)

Deskripsi: Analisis data host telah mendeteksi unduhan file jarak jauh yang mencurigakan. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

(AppServices_DigitalCurrencyMining)

Deskripsi: Analisis data host pada Inn-Flow-WebJobs mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Executable diterjemahkan menggunakan certutil

(AppServices_ExecutableDecodedUsingCertutil)

Deskripsi: Analisis data host pada [Entitas yang disusupi] mendeteksi bahwa certutil.exe, utilitas administrator bawaan, digunakan untuk mendekode executable alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan alat seperti certutil.exe untuk memecahkan kode executable berbahaya yang kemudian akan dieksekusi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Perilaku Serangan Tanpa Berkas Terdeteksi

(AppServices_FilelessAttackBehaviorDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Teknik serangan tanpa file terdeteksi

(AppServices_FilelessAttackTechniqueDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Toolkit serangan tanpa file terdeteksi

(AppServices_FilelessAttackToolkitDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi toolkit serangan tanpa file: {ToolKitName}. Toolkit serangan tanpa file biasanya tidak memiliki kehadiran di sistem file, membuat deteksi oleh perangkat lunak anti-virus tradisional sulit. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Peringatan pengujian Microsoft Defender untuk Cloud untuk App Service (bukan ancaman)

(AppServices_EICAR)

Deskripsi: Ini adalah pemberitahuan pengujian yang dihasilkan oleh Microsoft Defender untuk Cloud. Tidak ada tindakan lebih lanjut yang diperlukan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Tinggi

Pemindaian NMap terdeteksi

(AppServices_Nmap)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas sidik jari web di sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi dikaitkan dengan NMAP. Penyerang sering menggunakan alat ini untuk menyelidiki aplikasi web untuk menemukan kerentanan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Informasi

Konten pengelabui yang dihosting di Azure Webapps

(AppServices_PhishingContent)

Deskripsi: URL yang digunakan untuk serangan pengelabuan ditemukan di situs web Azure AppServices. URL ini merupakan bagian dari serangan phishing yang dikirim ke pelanggan Microsoft 365. Konten biasanya memikat pengunjung untuk memasukkan kredensial perusahaan atau informasi keuangan mereka ke situs web yang terlihat sah. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

File PHP di folder unggah

(AppServices_PhpInUploadFolder)

Deskripsi: Log aktivitas Azure App Service menunjukkan akses ke halaman PHP mencurigakan yang terletak di folder unggahan. Tipe folder ini biasanya tidak berisi file PHP. Keberadaan jenis file ini mungkin menunjukkan eksploitasi mengambil keuntungan dari kerentanan unggahan file sewenang-wenang. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Kemungkinan unduhan Cryptocoinminer terdeteksi

(AppServices_CryptoCoinMinerDownload)

Deskripsi: Analisis data host telah mendeteksi pengunduhan file yang biasanya terkait dengan penambangan mata uang digital. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Penghancuran Pertahanan, Perintah dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan eksfiltrasi data terdeteksi

(AppServices_DataEgressArtifacts)

Deskripsi: Analisis data host/perangkat mendeteksi kemungkinan kondisi keluar data. Penyerang akan sering mengeluarkan data dari komputer yang telah mereka susupi. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Koleksi, Eksfiltrasi

Tingkat keparahan: Sedang

Potensi terakhir catatan DNS untuk sumber daya App Service terdeteksi

(AppServices_PotentialDanglingDomain)

Deskripsi: Catatan DNS yang menunjuk ke sumber daya App Service yang baru saja dihapus (juga dikenal sebagai entri "DNS yang menggorung") telah terdeteksi. Ini mungkin membuat Anda rentan terhadap pengambilalihan subdomain. Pengambilalihan subdomain memungkinkan pelaku jahat mengalihkan lalu lintas yang ditujukan untuk domain organisasi ke situs yang melakukan aktivitas berbahaya. Dalam hal ini, catatan teks dengan ID Verifikasi Domain ditemukan. Catatan teks tersebut mencegah pengambilalihan subdomain tetapi kami masih merekomendasikan untuk menghapus domain yang terakhir. Jika Anda meninggalkan catatan DNS yang menunjuk subdomain, Anda berisiko jika ada orang di organisasi Anda yang menghapus file atau rekaman TXT di masa mendatang. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Potensi pembalikan shell terdeteksi

(AppServices_ReverseShell)

Deskripsi: Analisis data host mendeteksi potensi shell terbalik. Ini digunakan untuk mendapatkan komputer yang disusupi untuk memanggil kembali ke komputer yang dimiliki penyerang. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eksfiltrasi, Eksploitasi

Tingkat keparahan: Sedang

Unduhan data mentah terdeteksi

(AppServices_DownloadCodeFromWebsite)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk mengunduh kode dari situs web data mentah seperti Pastebin. Aksi ini dijalankan oleh proses PHP. Perilaku ini dikaitkan dengan upaya untuk mengunduh shell web atau komponen berbahaya lainnya ke App Service. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Menyimpan keluaran ikal ke cakram yang terdeteksi

(AppServices_CurlToDisk)

Deskripsi: Analisis proses App Service mendeteksi berjalannya perintah curl tempat output disimpan ke disk. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini juga diamati dalam aktivitas berbahaya seperti upaya untuk menginfeksi situs web dengan shell web. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Rendah

Perujuk folder spam terdeteksi

(AppServices_SpamReferrer)

Deskripsi: Log aktivitas Azure App Service menunjukkan aktivitas web yang diidentifikasi berasal dari situs web yang terkait dengan aktivitas spam. Ini dapat terjadi jika situs web Anda disusupi dan digunakan untuk aktivitas spam. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Akses mencurigakan ke halaman web yang mungkin rentan terdeteksi

(AppServices_ScanSensitivePage)

Deskripsi: Log aktivitas Azure App Service menunjukkan halaman web yang tampaknya sensitif diakses. Aktivitas mencurigakan ini berasal dari alamat IP sumber yang pola aksesnya menyerupai pemindai web. Aktivitas ini sering dikaitkan dengan upaya penyerang untuk memindai jaringan Anda untuk mencoba mendapatkan akses ke halaman web sensitif atau rentan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Referensi nama domain yang mencurigakan

(AppServices_CommandlineSuspectDomain)

Deskripsi: Analisis data host mendeteksi referensi ke nama domain yang mencurigakan. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Unduhan mencurigakan menggunakan Certutil terdeteksi

(AppServices_DownloadUsingCertutil)

Deskripsi: Analisis data host pada {NAME} mendeteksi penggunaan certutil.exe, utilitas administrator bawaan, untuk pengunduhan biner alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan certutil.exe untuk mengunduh dan mendekode executable berbahaya yang kemudian akan dieksekusi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Eksekusi PHP mencurigakan terdeteksi

(AppServices_SuspectPhp)

Deskripsi: Log mesin menunjukkan bahwa proses PHP yang mencurigakan sedang berjalan. Tindakan ini mencakup upaya untuk menjalankan perintah sistem operasi atau kode PHP dari baris perintah, dengan menggunakan proses PHP. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini mungkin menunjukkan aktivitas berbahaya, seperti upaya untuk menginfeksi situs web dengan shell web. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Cmdlet PowerShell mencurigakan dieksekusi

(AppServices_PowerShellPowerSploitScriptExecution)

Deskripsi: Analisis data host menunjukkan eksekusi cmdlet PowerSploit PowerShell berbahaya yang diketahui. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Proses mencurigakan dijalankan

(AppServices_KnownCredential AccessTools)

Deskripsi: Log mesin menunjukkan bahwa proses mencurigakan: '%{jalur proses}' berjalan pada komputer, sering dikaitkan dengan upaya penyerang untuk mengakses kredensial. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Tinggi

Nama proses mencurigakan terdeteksi

(AppServices_ProcessWithKnownSuspiciousExtension)

Deskripsi: Analisis data host pada {NAME} mendeteksi proses yang namanya mencurigakan, misalnya sesuai dengan alat penyerang yang diketahui atau dinamai dengan cara yang menyarankan alat penyerang yang mencoba bersembunyi di depan mata. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Persistensi, Penghancuran Pertahanan

Tingkat keparahan: Sedang

Proses SVCHOST mencurigakan dijalankan

(AppServices_SVCHostFromInvalidPath)

Deskripsi: Proses sistem SVCHOST diamati berjalan dalam konteks abnormal. Malware sering menggunakan SVCHOST untuk menutupi aktivitas berbahayanya. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Agen Pengguna Mencurigakan terdeteksi

(AppServices_UserAgentInjection)

Deskripsi: Log aktivitas Azure App Service menunjukkan permintaan dengan agen pengguna yang mencurigakan. Perilaku ini dapat mengindikasikan adanya upaya untuk mengeksploitasi kerentanan di aplikasi App Service Anda. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Informasi

Pemanggilan tema WordPress yang mencurigakan terdeteksi

(AppServices_WpThemeInjection)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas injeksi kode pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai manipulasi tema WordPress untuk mendukung eksekusi kode sisi server, diikuti dengan permintaan web langsung untuk memanggil file tema yang dimanipulasi. Jenis kegiatan ini terlihat di masa lalu sebagai bagian dari kampanye serangan atas WordPress. Jika sumber daya App Service Anda tidak menghosting situs WordPress, tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Pemindai kerentanan terdeteksi

(AppServices_DrupalScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai alat yang menargetkan sistem manajemen konten (CMS). Jika sumber daya App Service Anda tidak menghosting situs Drupal, sumber daya tersebut tidak rentan terhadap eksploitasi injeksi kode tertentu ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Pemindai kerentanan terdeteksi (Joomla)

(AppServices_JoomlaScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Jika sumber daya App Service Anda tidak menghosting situs Joomla, sumber daya tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Pemindai kerentanan terdeteksi (WordPress)

(AppServices_WpScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai alat yang menargetkan aplikasi WordPress. Jika sumber daya App Service Anda tidak menghosting situs WordPress, tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Sidik jari web terdeteksi

(AppServices_WebFingerprinting)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas sidik jari web di sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi dikaitkan dengan alat bernama Blind Elephant. Alat ini sidik jari server web dan mencoba mendeteksi aplikasi dan versi yang diinstal. Penyerang sering menggunakan alat ini untuk menyelidiki aplikasi web untuk menemukan kerentanan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Situs web ditandai sebagai berbahaya dalam umpan intelijen ancaman

(AppServices_SmartScreen)

Deskripsi: Situs web Anda seperti yang dijelaskan di bawah ini ditandai sebagai situs berbahaya oleh Windows SmartScreen. Jika Menurut Anda ini adalah positif palsu, hubungi Windows SmartScreen melalui tautan umpan balik laporan yang disediakan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

Catatan

Untuk lansiran yang ada dalam pratinjau: Persyaratan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang masih dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Langkah berikutnya