Delen via


Waarschuwingen voor Azure App Service

Dit artikel bevat de beveiligingswaarschuwingen die u mogelijk krijgt voor Azure-app Service van Microsoft Defender voor Cloud en eventuele Microsoft Defender-abonnementen die u hebt ingeschakeld. De waarschuwingen die in uw omgeving worden weergegeven, zijn afhankelijk van de resources en services die u beveiligt en uw aangepaste configuratie.

Notitie

Sommige van de onlangs toegevoegde waarschuwingen mogelijk gemaakt door Microsoft Defender-bedreigingsinformatie en Microsoft Defender voor Eindpunt zijn mogelijk niet-gedocumenteerd.

Meer informatie over hoe u kunt reageren op deze waarschuwingen.

Meer informatie over het exporteren van waarschuwingen.

Notitie

Hoe snel een waarschuwing wordt weergegeven, hangt af van de bron van de waarschuwing. Waarschuwingen waarvoor analyse van netwerkverkeer is vereist, worden bijvoorbeeld later weergegeven dan waarschuwingen met betrekking tot verdachte processen op virtuele machines.

Azure-app Service-waarschuwingen

Extra informatie en opmerkingen

An attempt to run Linux commands on a Windows App Service (Een poging om Linux-opdrachten uit te voeren op een Windows App Service)

(AppServices_LinuxCommandOnWindows)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om een Linux-opdracht uit te voeren in een Windows App Service. Deze actie is uitgevoerd door de webtoepassing. Dit gedrag wordt vaak gezien tijdens campagnes die misbruik maken van een beveiligingslek in een gemeenschappelijke webtoepassing. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: gemiddeld

An IP that connected to your Azure App Service FTP Interface was found in Threat Intelligence (In bedreigingsinformatie is een IP-adres gevonden dat is verbonden met uw Azure App Service FTP-interface)

(AppServices_IncomingTiClientIpFtp)

Beschrijving: Azure-app Service FTP-logboek geeft een verbinding aan vanaf een bronadres dat is gevonden in de bedreigingsinformatiefeed. Tijdens deze verbinding heeft een gebruiker toegang gehad tot de vermelde pagina's. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Attempt to run high privilege command detected (Poging tot het uitvoeren van een opdracht met hoge bevoegdheden gedetecteerd)

(AppServices_HighPrivilegeCommand)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om een opdracht uit te voeren waarvoor hoge bevoegdheden zijn vereist. De opdracht is uitgevoerd in de context van de webtoepassing. Hoewel dit gedrag legitiem kan zijn, kan het in webtoepassingen duiden op schadelijke activiteiten. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: gemiddeld

Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie

(AzureDNS_ThreatIntelSuspectDomain)

Beschrijving: Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die worden geïdentificeerd door feeds voor bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource wordt aangetast.

MITRE-tactieken: initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie

Ernst: gemiddeld

Connection to web page from anomalous IP address detected (Verbinding met webpagina vanaf afwijkend IP-adres gedetecteerd)

(AppServices_AnomalousPageAccess)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een afwijkende verbinding met een gevoelige webpagina aan vanaf het vermelde bron-IP-adres. Dit kan erop wijzen dat iemand een Brute Force-aanval probeert uit te voeren op de beheerpagina's van uw web-app. Dit kan echter ook het gevolg zijn van een nieuw IP-adres dat wordt gebruikt door een legitieme gebruiker. Als het bron-IP-adres wordt vertrouwd, kunt u deze waarschuwing voor deze resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: Laag

Zwevende DNS-record voor een Gedetecteerde App Service-resource

(AppServices_DanglingDomain)

Beschrijving: Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service-resource (ook wel 'dangling DNS'-vermelding genoemd). Hierdoor bent u vatbaar voor een subdomeinovername. Met subdomeinovernames kunnen kwaadwillenden verkeer dat is bedoeld voor het domein van een organisatie, omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Hoog

Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel)

(AppServices_Base64EncodedExecutableInCommandLineParams)

Beschrijving: Bij analyse van hostgegevens op {Compromised Host} is een met base 64 gecodeerd uitvoerbaar bestand gedetecteerd. Dit is eerder geassocieerd met aanvallers die proberen on-the-fly uitvoerbare bestanden te maken via een reeks opdrachten, en die hierbij proberen inbraakdetectiesystemen te omzeilen door ervoor te zorgen dat geen enkele afzonderlijke opdracht een waarschuwing genereert. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)

(AppServices_SuspectDownload)

Beschrijving: Bij analyse van hostgegevens is het downloaden van een bestand van een bekende malwarebron op uw host gedetecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Escalatie van bevoegdheden, uitvoering, exfiltratie, opdracht en beheer

Ernst: gemiddeld

Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd)

(AppServices_SuspectDownloadArtifacts)

Beschrijving: Analyse van hostgegevens heeft verdachte download van extern bestand gedetecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Persistentie

Ernst: gemiddeld

(AppServices_DigitalCurrencyMining)

Beschrijving: Bij analyse van hostgegevens op Inn-Flow-WebJobs is gedetecteerd dat een proces of opdracht wordt uitgevoerd die normaal gesproken is gekoppeld aan digitale valutaanalyse. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Executable decoded using certutil (Bestand gedecodeerd met het hulpprogramma certutil)

(AppServices_ExecutableDecodedUsingCertutil)

Beschrijving: Bij analyse van hostgegevens op [Gecompromitteerde entiteit] is gedetecteerd dat certutil.exe, een ingebouwd hulpprogramma voor beheerders, werd gebruikt om een uitvoerbaar bestand te decoderen in plaats van het basisdoel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van een hulpprogramma als certutil.exe om een kwaadaardig uitvoerbaar bestand te decoderen dat vervolgens wordt uitgevoerd. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Fileless attack behavior detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)

(AppServices_FilelessAttackBehaviorDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat gedrag dat vaak wordt gebruikt door bestandsloze aanvallen. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Fileless attack technique detected (Bestandsloze aanvallen gedetecteerd)

(AppServices_FilelessAttackTechniqueDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat bewijs van een bestandsloze aanvalstechniek. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Fileless attack toolkit detected (Toolkit voor bestandsloze aanvallen gedetecteerd)

(AppServices_FilelessAttackToolkitDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat een toolkit voor bestandsloze aanvallen: {ToolKitName}. Toolkits voor bestandsloze aanvallen zijn meestal niet aanwezig in het bestandssysteem waardoor ze lastig kunnen worden gedetecteerd door traditionele antivirussoftware. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Microsoft Defender voor Cloud testwaarschuwing voor App Service (geen bedreiging)

(AppServices_EICAR)

Beschrijving: Dit is een testwaarschuwing die wordt gegenereerd door Microsoft Defender voor Cloud. U hoeft geen verdere actie te ondernemen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Hoog

NMap-scan gedetecteerd

(AppServices_Nmap)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke webvingervingeractiviteit op uw App Service-resource aan. De gedetecteerde verdachte activiteit is gelinkt aan NMAP. Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: informatie

Phishing content hosted on Azure Webapps (Phishing-inhoud gehost in Azure WebApps)

(AppServices_PhishingContent)

Beschrijving: URL die wordt gebruikt voor phishing-aanvallen die zijn gevonden op de website Azure-app Services. Deze URL heeft eerder deel uitgemaakt van een phishing-aanval die was gericht op Microsoft 365-klanten. De inhoud probeert meestal om bezoekers te verleiden hun bedrijfsreferenties of financiële gegevens te verstrekken op website die eruit ziet als een betrouwbare site. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Verzameling

Ernst: Hoog

PHP file in upload folder (PHP-bestand in uploadmap)

(AppServices_PhpInUploadFolder)

Beschrijving: Azure-app activiteitenlogboek van de service geeft een toegang aan tot een verdachte PHP-pagina die zich in de uploadmap bevindt. Dit type map bevat meestal geen PHP-bestanden. Het bestaan van dit type bestand kan wijzen op een beveiligingslek dat het mogelijk maakt om willekeurige bestanden te uploaden. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Mogelijke Cryptocoinminer-download gedetecteerd

(AppServices_CryptoCoinMinerDownload)

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat het downloaden van een bestand dat normaal gesproken is gekoppeld aan digitale valutaanalyse. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Ontduiking, commando en controle, exploitatie

Ernst: gemiddeld

Mogelijke gegevensexfiltratie gedetecteerd

(AppServices_DataEgressArtifacts)

Beschrijving: Bij analyse van host-/apparaatgegevens is een mogelijke voorwaarde voor uitgaand gegevens gedetecteerd. Aanvallers verplaatsen vaak gegevens van computers die ze hebben geïnfecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Verzameling, Exfiltratie

Ernst: gemiddeld

Mogelijke zwevende DNS-record voor een Gedetecteerde App Service-resource

(AppServices_PotentialDanglingDomain)

Beschrijving: Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service-resource (ook wel 'dangling DNS'-vermelding genoemd). Dit kan u vatbaar maken voor een overname van subdomeinen. Met subdomeinovernames kunnen kwaadwillenden verkeer dat is bedoeld voor het domein van een organisatie, omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd. In dit geval is een tekstrecord met de domeinverificatie-id gevonden. Dergelijke tekstrecords verhinderen overname van subdomeinen, maar we raden u nog steeds aan het zwevende domein te verwijderen. Als u de DNS-record naar het subdomein laat wijzen, loopt u het risico als iemand in uw organisatie het TXT-bestand of de TXT-record in de toekomst verwijdert. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Potential reverse shell detected (Mogelijke reverse shell gedetecteerd)

(AppServices_ReverseShell)

Beschrijving: Bij analyse van hostgegevens is een mogelijke omgekeerde shell gedetecteerd. Deze worden gebruikt om een geïnfecteerde computer te laten terugbellen naar een computer die het eigendom is van de aanvaller. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Exfiltratie, Exploitatie

Ernst: gemiddeld

Raw data download detected (Downloaden van onbewerkte gegevens gedetecteerd)

(AppServices_DownloadCodeFromWebsite)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om code te downloaden van websites met onbewerkte gegevens, zoals Pastebin. Deze actie is uitgevoerd door een PHP-proces. Dit gedrag is gekoppeld aan pogingen om webshells of andere schadelijke onderdelen te downloaden naar App Service. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Saving curl output to disk detected (Opslaan van curl-uitvoer naar schijf gedetecteerd)

(AppServices_CurlToDisk)

Beschrijving: Bij analyse van App Service-processen is gedetecteerd dat een curl-opdracht wordt uitgevoerd waarin de uitvoer is opgeslagen op de schijf. Hoewel dit gedrag legitiem kan zijn, wordt dit gedrag in webtoepassingen ook waargenomen in schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: Laag

Spam folder referrer detected (Verwijzing naar map met spam gedetecteerd)

(AppServices_SpamReferrer)

Beschrijving: Azure-app Service-activiteitenlogboek geeft webactiviteit aan die is geïdentificeerd als afkomstig van een website die is gekoppeld aan spamactiviteit. Dit kan gebeuren als uw website is geïnfecteerd en wordt gebruikt voor spam-activiteit. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Suspicious access to possibly vulnerable web page detected (Verdachte toegang tot mogelijk kwetsbare webpagina gedetecteerd)

(AppServices_ScanSensitivePage)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een webpagina wordt geopend die gevoelig lijkt te zijn. Deze verdachte activiteit is afkomstig van een bron-IP-adres waarvan het toegangspatroon lijkt op dat van een webscanner. Deze activiteit wordt vaak geassocieerd met een poging van een aanvaller om uw netwerk te scannen om toegang te krijgen tot gevoelige of kwetsbare webpagina's. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Verdachte domeinnaamverwijzing

(AppServices_CommandlineSuspectDomain)

Beschrijving: Analyse van hostgegevens gedetecteerde verwijzing naar verdachte domeinnaam. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, is vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Exfiltratie

Ernst: Laag

Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd)

(AppServices_DownloadUsingCertutil)

Beschrijving: Bij analyse van hostgegevens op {NAME} is het gebruik van certutil.exe, een ingebouwd beheerdershulpprogramma, gedetecteerd voor het downloaden van een binair bestand in plaats van het algemene doel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious PHP execution detected (Verdachte PHP-uitvoering gedetecteerd)

(AppServices_SuspectPhp)

Beschrijving: Computerlogboeken geven aan dat een verdacht PHP-proces wordt uitgevoerd. De actie omvat een poging om opdrachten van het besturingssysteem of PHP-code uit te voeren vanaf de opdracht regel met behulp van het PHP-proces. Hoewel dit gedrag legitiem kan zijn, kan dit gedrag in webtoepassingen ook duiden op schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd)

(AppServices_PowerShellPowerSploitScriptExecution)

Beschrijving: Analyse van hostgegevens geeft de uitvoering aan van bekende schadelijke PowerShell PowerSploit-cmdlets. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Verdacht proces uitgevoerd

(AppServices_KnownCredential AccessTools)

Beschrijving: Computerlogboeken geven aan dat het verdachte proces%{process path} werd uitgevoerd op de computer, vaak gekoppeld aan aanvallers om toegang te krijgen tot referenties. (Van toepassing op: App Service in Windows)

MITRE-tactieken: Referentietoegang

Ernst: Hoog

Suspicious process name detected (Verdachte procesnaam gedetecteerd)

(AppServices_ProcessWithKnownSuspiciousExtension)

Beschrijving: Bij analyse van hostgegevens op {NAME} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld die overeenkomt met een bekend hulpprogramma voor aanvallers of op een manier die suggesties doet voor aanvallerhulpprogramma's die proberen te verbergen in zicht. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. (Van toepassing op: App Service in Windows)

MITRE-tactieken: Persistentie, Verdedigingsontduiking

Ernst: gemiddeld

Suspicious SVCHOST process executed (Verdacht SVCHOST-proces uitgevoerd)

(AppServices_SVCHostFromInvalidPath)

Beschrijving: Het systeemproces SVCHOST werd uitgevoerd in een abnormale context. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Suspicious User Agent detected (Verdachte gebruikersagent gedetecteerd)

(AppServices_UserAgentInjection)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aanvragen aan met verdachte gebruikersagent. Dit gedrag kan erop wijzen dat er wordt geprobeerd een beveiligingslek te misbruiken in uw App Service-toepassing. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: informatie

Suspicious WordPress theme invocation detected (Aanroep van verdacht WordPress-thema gedetecteerd)

(AppServices_WpThemeInjection)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke activiteit voor code-injectie op uw App Service-resource aan. De gedetecteerde verdachte activiteit lijkt op een activiteit waarmee een WordPress-thema wordt bewerkt om uitvoering van code op de server mogelijk te maken, gevolgd door een directe webaanvraag om het gemanipuleerde themabestand aan te roepen. Dit type activiteit kan deel uitmaken van een aanvalscampagne via WordPress. Als uw App Service-resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke aanval op code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)

(AppServices_DrupalScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op een CMS (Content Management System). Als uw App Service-resource geen Hosting-site host, is deze niet kwetsbaar voor deze specifieke misbruik van code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows)

MITRE-tactieken: PreAttack

Ernst: Laag

Scanner voor beveiligingsproblemen gedetecteerd (Tenant)

(AppServices_JoomlaScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op Joomla-toepassingen. Als uw App Service-resource geen Hosting-site host, is deze niet kwetsbaar voor deze specifieke misbruik van code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: Laag

Scanner voor beveiligingsproblemen gedetecteerd (WordPress)

(AppServices_WpScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op WordPress-toepassingen. Als uw App Service-resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke aanval op code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: Laag

Web fingerprinting detected (Web-fingerprinting gedetecteerd)

(AppServices_WebFingerprinting)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke webvingervingeractiviteit op uw App Service-resource aan. Deze verdachte gedetecteerde activiteit is gekoppeld aan een tool met de naam Blind Elephant. De tool neemt een vingerafdruk van webservers en probeert zo de geïnstalleerde toepassingen en versies te detecteren. Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Website is gelabeld als kwaadaardig in de feed met bedreigingsinformatie

(AppServices_SmartScreen)

Beschrijving: Uw website zoals hieronder wordt beschreven, is gemarkeerd als een schadelijke site door Windows SmartScreen. Als u denkt dat dit fout-positief is, neemt u contact op met Windows SmartScreen via de koppeling Feedback versturen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Verzameling

Ernst: gemiddeld

Notitie

Voor waarschuwingen die in preview zijn: de aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die beschikbaar zijn in bèta, preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.

Volgende stappen