Partilhar via


Demonstrações de regras de redução da superfície de ataque

Aplica-se a:

As regras de redução da superfície de ataque visam comportamentos específicos que são normalmente utilizados por software maligno e aplicações maliciosas para infetar máquinas, tais como:

  • Ficheiros executáveis e scripts utilizados em aplicações do Office ou correio Web que tentam transferir ou executar ficheiros
  • Scripts que são ocultados ou suspeitos
  • Comportamentos que as aplicações realizam que não são iniciados durante o trabalho normal do dia-a-dia

Requisitos de cenário e configuração

Comandos do PowerShell

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode

Estados da regra

Estado Modo Valor numérico
Desativado = Desativado 0
Ativado = Modo de bloqueio 1
Auditoria = Modo de auditoria 2

Verificar a configuração


Get-MpPreference

Testar ficheiros

Nota : alguns ficheiros de teste têm várias explorações incorporadas e acionam várias regras

Nome da regra GUID da Regra
Bloquear conteúdo executável do cliente de e-mail e do webmail BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550
Impedir que as aplicações do Office criem processos subordinados D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Impedir que as aplicações do Office criem conteúdos executáveis 3B576869-A4EC-4529-8536-B80A7769E899
Bloquear a injeção de aplicações do Office noutros processos 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
Impedir o JavaScript e o VBScript de iniciar executáveis D3E037E1-3EB8-44C8-A917-57927947596D
Bloquear a execução de scripts potencialmente ocultados 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
Bloquear importações win32 do código de macros no Office 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
{Bloquear Criações de Processos com origem nos comandos PSExec & WMI D1E49AAC-8F56-4280-B9BA-993A6D77406C
Bloquear a Execução de executáveis não fidedignos ou não assinados dentro de suportes de dados USB amovíveis B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4
Prevenção Agressiva de Ransomware C1DB55AB-C21A-4637-BB3F-A12568109D35
Bloquear a execução de ficheiros executáveis, a menos que cumpram critérios de prevalência, idade ou lista fidedigna 01443614-CD74-433A-B99E-2ECDC07BFC25
Impedir o Adobe Reader de criar processos subordinados 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Bloquear abuso de condutores vulneráveis explorados 56a863a9-875e-4185-98a7-b882c64b5ce5
Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe) 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Bloquear a persistência através da subscrição de eventos WMI e6db77e5-3df2-4cf1-b95a-636979351e5b
Bloquear a criação de Webshell para Servidores a8f5898e-1dc8-49a9-9878-85004b8a61e6

Cenários

Configuração

Transfira e execute este script de configuração. Antes de executar a política de execução do conjunto de scripts para Unrestricted com este comando do PowerShell:

Set-ExecutionPolicy Unrestricted

Em alternativa, pode executar estes passos manuais:

  1. Create uma pasta em c: chamada demonstração, "c:\demo"
  2. Guarde este ficheiro limpo em c:\demo.
  3. Ative todas as regras com o comando do PowerShell.

Cenário 1: a redução da superfície de ataque bloqueia um ficheiro de teste com múltiplas vulnerabilidades

  1. Ativar todas as regras no modo de bloqueio com os comandos do PowerShell (pode copiar colar tudo)
  2. Transfira e abra qualquer um dos ficheiros/documentos de teste e ative a edição e o conteúdo, se lhe for pedido.

Cenário 1 resultados esperados

Deverá ver imediatamente uma notificação "Ação bloqueada".

Cenário 2: a regra ASR bloqueia o ficheiro de teste com a vulnerabilidade correspondente

  1. Configure a regra que pretende testar com o comando do PowerShell do passo anterior.

    Exemplo: Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

  2. Transfira e abra o ficheiro/documento de teste da regra que pretende testar e ative a edição e o conteúdo, se lhe for pedido.

    Exemplo: Impedir que as aplicações do Office criem processos subordinados D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Cenário 2 resultados esperados

Deverá ver imediatamente uma notificação "Ação bloqueada".

Cenário 3 (Windows 10 ou posterior): a regra ASR bloqueia a execução do conteúdo USB não assinado

  1. Configure a regra para proteção USB (B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4).
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
  1. Transfira o ficheiro, coloque-o numa pen USB e execute-o Bloquear Execução de executáveis não fidedignos ou não assinados dentro de suportes de dados USB amovíveis

Cenário 3 resultados esperados

Deverá ver imediatamente uma notificação "Ação bloqueada".

Cenário 4: O que aconteceria sem a redução da superfície de ataque

  1. Desative todas as regras de redução da superfície de ataque com comandos do PowerShell na secção de limpeza.

  2. Transfira qualquer ficheiro/documento de teste e ative a edição e o conteúdo, se lhe for pedido.

Cenário 4 resultados esperados

  • Os ficheiros em c:\demo são encriptados e deverá receber uma mensagem de aviso
  • Execute novamente o ficheiro de teste para desencriptar os ficheiros

Limpeza

Transferir e executar este script de limpeza

Em alternativa, pode executar estes passos manuais:

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled

Limpar a encriptação c:\demo ao executar o ficheiro encriptar/desencriptar

Consulte também

Guia de implementação das regras de redução da superfície de ataque

Referência das regras de redução da superfície de ataque

Microsoft Defender para Endpoint - cenários de demonstração

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.