Redazione RHC : 4 Gennaio 2022 10:10
Il nuovo anno non inizia bene per Microsoft, e dopo il colossale errore del bug di Exchange sulla data, ecco che ora Micrrosoft Defender prende “luccole per lanterne”. Infatti, i media riportano che Microsoft Defender per Endpoint mostra falsi avvisi su una “manomissione del sensore” associata allo scanner Microsoft 365 Defender recentemente distribuito per i processi Log4j.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Secondo Bleeping Computer , tali avvisi vengono visualizzati principalmente sui sistemi Windows Server 2016 e leggono: “Microsoft Defender for Endpoint ha rilevato una possibile manomissione del sensore con la memoria”. Questi avvisi si applicano al processo OpenHandleCollector.exe.
I rappresentanti di Microsoft hanno già detto agli amministratori indignati che non c’è davvero nulla di cui preoccuparsi, poiché si tratta di falsi positivi.
È noto che in questo momento i tecnici dell’azienda stanno già studiando il problema e stanno lavorando ad una patch , che dovrebbe essere rilasciata a breve per tutti i sistemi interessati dal problema.
“Fa parte della nostra attività trovare istanze di Log4J su disco. Il nostro team sta già analizzando il motivo per cui appare un avviso a causa di ciò (ovviamente, non dovrebbe essere così) “
spiega l’azienda.
I giornalisti notano che molto probabilmente gli amministratori sono già abituati alle stranezze di Microsoft Defender for Endpoint.
Dopotutto, in precedenza aveva contrassegnato i documenti di Office come payload Emotet, segnalato che i dispositivi di rete erano stati infettati da Cobalt Strike e considerava gli aggiornamenti di Chrome come backdoor PHP.