Microsoft, Windows Server müşterilerini haftalardır rahatsız eden ve Defender for Endpoint kurumsal güvenlik platformunun bazı sistemlerde başlatılmasını engelleyen bilinen bir sorunu giderdi.
Kasım ayında hatayı kabul ettiğinde, Microsoft açıkladı uç nokta güvenlik çözümünün (önceden Microsoft Defender Gelişmiş Tehdit Koruması veya Defender ATP olarak biliniyordu), Windows Server Core yüklemelerini çalıştıran cihazlarda başlatılamadığını veya çalışmadığını.
Sorun yalnızca, müşterilerin geçen ay Salı Yaması sırasında yayınlanan Windows Server 2019 ve Windows Server 2022 güvenlik güncellemelerini yüklediği cihazları etkiliyor.
Microsoft, hatanın piyasaya sürülmesiyle giderildi. KB5008223 kapsamında bu hafta Aralık 2021 Yaması Salı.
Redmond’un açıkladığı gibi, KB5008223 “Microsoft Defender for Endpoint’in Windows Server Core kurulumuna sahip cihazlarda başlatılmasını veya çalışmasını engelleyebilecek bilinen bir sorunu ele alıyor.”
Bu toplu güncelleştirmeyi Windows Update ve Microsoft Update, Windows Update for Business, Windows Server Update Services (WSUS) aracılığıyla yükleyebilirsiniz. Microsoft Güncelleme Kataloğu.
Defender çökme raporları ve yanlış pozitifler
Microsoft, bu Defender for Endpoint sorununu onayladıktan sonra, BleepingComputer da raporlar Microsoft Defender Antivirus, EventID 3002 bildirimleri (MALWAREPROTECTION_RTP_FEATURE_FAILURE) ve “Gerçek zamanlı koruma bir hatayla karşılaştı ve başarısız oldu” hata kodlarıyla çöküyor.
Kurulumdan sonra meydana geldiler güvenlik istihbaratı güncellemeleri 1.353.1477.0 ve 1.353.1486.0 sürümleri arasında ve Microsoft tarafından 1.353.1502.0 sürümünün yayımlanmasıyla düzeltildi.
Geçen ay, Microsoft Defender for Endpoint ayrıca Windows yöneticilerini Emotet yanlış pozitifleriyle korkuttu.
Microsoft, bu yanlış pozitifleri neyin tetiklediğini açıklamasa da, bunun en olası nedeni, şirketin Emotet benzeri davranışları tespit etme hassasiyetini artırarak, genel davranışsal algılama motorunu çok hassas hale getirmesiydi.
Değişiklik muhtemelen Emotet botnetinin son canlanması İki hafta önce, Emotet araştırma grubu Cryptolaemus, GData ve Advanced Intel, TrickBot’un virüslü cihazlarda Emotet yükleyiciler dağıttığını görmeye başladığında.
Ekim 2020’den bu yana, Windows yöneticileri, Defender for Endpoint’i etkileyen benzer yanlış pozitif sorunlarla ilgilendi. Kobalt Strike ile enfekte olan işaretli ağ cihazları ve bir diğeri Chrome güncellemelerini PHP arka kapısı olarak etiketledi.