Azure Uygulaması Hizmeti uyarıları

Bu makalede, Bulut için Microsoft Defender Azure Uygulaması Hizmeti için alabileceğiniz güvenlik uyarıları ve etkinleştirdiğiniz Tüm Microsoft Defender planları listelenir. Ortamınızda gösterilen uyarılar, koruduğunuz kaynaklara ve hizmetlere ve özelleştirilmiş yapılandırmanıza bağlıdır.

Not

Microsoft Defender Tehdit Analizi ve Uç Nokta için Microsoft Defender tarafından desteklenen son eklenen uyarılardan bazıları belgelenmemiş olabilir.

Bu uyarılara nasıl yanıt vereceğinizi öğrenin.

Uyarıları dışarı aktarmayı öğrenin.

Not

Farklı kaynaklardan gelen uyarıların görünmesi farklı zaman alabilir. Örneğin, ağ trafiğinin analizini gerektiren uyarıların görünmesi, sanal makinelerde çalışan şüpheli işlemlerle ilgili uyarılardan daha uzun sürebilir.

hizmet uyarılarını Azure Uygulaması

Diğer ayrıntılar ve notlar

Windows App Service'te Linux komutlarını çalıştırma girişimi

(AppServices_LinuxCommandOnWindows)

Açıklama: App Service işlemlerinin analizi, Bir Windows App Service'te Linux komutu çalıştırma girişimi algılandı. Bu eylem web uygulaması tarafından çalıştırılıyordu. Bu davranış genellikle yaygın bir web uygulamasındaki bir güvenlik açığından yararlanan kampanyalar sırasında görülür. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: -

Önem Derecesi: Orta

tehdit analizinde Azure Uygulaması Hizmeti FTP Arabiriminize bağlı bir IP bulundu

(AppServices_IncomingTiClientIpFtp)

Açıklama: Azure Uygulaması Hizmeti FTP günlüğü, tehdit bilgileri akışında bulunan bir kaynak adresten bağlantı olduğunu gösterir. Bu bağlantı sırasında, bir kullanıcı listelenen sayfalara erişti. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: İlk Erişim

Önem Derecesi: Orta

Yüksek ayrıcalıklı komutu çalıştırma girişimi algılandı

(AppServices_HighPrivilegeCommand)

Açıklama: App Service işlemlerinin analizi, yüksek ayrıcalıklar gerektiren bir komut çalıştırma girişimi algılandı. Komut, web uygulaması bağlamında çalıştı. Bu davranış meşru olsa da, web uygulamalarında bu davranış kötü amaçlı etkinliklerde de gözlenir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: -

Önem Derecesi: Orta

Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim

(AzureDNS_ThreatIntelSuspectDomain)

Açıklama: Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir.

MITRE taktikleri: İlk Erişim, Kalıcılık, Yürütme, Komut ve Denetim, Kötüye Kullanma

Önem Derecesi: Orta

Anormal IP adresinden web sayfasına bağlantı algılandı

(AppServices_AnomalousPageAccess)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, listelenen kaynak IP adresinden hassas bir web sayfasına anormal bir bağlantı olduğunu gösterir. Bu, birinin web uygulaması yönetim sayfalarınıza deneme yanılma saldırısı girişiminde bulunduğunu gösterebilir. Ayrıca, geçerli bir kullanıcı tarafından kullanılan yeni bir IP adresinin sonucu da olabilir. Kaynak IP adresine güveniliyorsa, bu kaynak için bu uyarıyı güvenle gizleyebilirsiniz. Güvenlik uyarılarını gizlemeyi öğrenmek için bkz. Bulut için Microsoft Defender gelen uyarıları gizleme. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: İlk Erişim

Önem Derecesi: Düşük

App Service kaynağı için sallanan DNS kaydı algılandı

(AppServices_DanglingDomain)

Açıklama: Yakın zamanda silinen bir App Service kaynağına işaret eden bir DNS kaydı ("sallanan DNS" girişi olarak da bilinir) algılandı. Bu sizi bir alt etki alanı devralma işlemine karşı savunmasız bırakır. Alt etki alanı ele geçirme işlemleri, kötü niyetli aktörlerin kuruluşun etki alanına yönelik trafiği kötü niyetli etkinlik gerçekleştiren bir siteye yönlendirmesine olanak tanır. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: -

Önem Derecesi: Yüksek

Komut satırı verilerinde kodlanmış yürütülebilir dosya algılandı

(AppServices_Base64EncodedExecutableInCommandLineParams)

Açıklama: {Güvenliği Aşılmış konak} üzerindeki konak verilerinin analizinde base-64 kodlanmış yürütülebilir dosya algılandı. Bu, daha önce bir komut dizisi aracılığıyla anında yürütülebilir dosyalar oluşturmayı deneyen ve tek tek hiçbir komutun uyarı tetiklemediğinden emin olarak yetkisiz erişim algılama sistemlerinden kaçınmaya çalışan saldırganlarla ilişkilendirildi. Bu yasal bir etkinlik veya güvenliği aşılmış bir konağın göstergesi olabilir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Bilinen kötü amaçlı bir kaynaktan dosya indirme algılandı

(AppServices_SuspectDownload)

Açıklama: Konak verilerinin analizi, ana bilgisayarınızdaki bilinen bir kötü amaçlı yazılım kaynağından bir dosyanın indirilmesini algılamıştır. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Ayrıcalık Yükseltme, Yürütme, Sızdırma, Komut ve Denetim

Önem Derecesi: Orta

Şüpheli dosya indirme algılandı

(AppServices_SuspectDownloadArtifacts)

Açıklama: Konak verilerinin analizi, uzak dosyanın şüpheli olarak indirilmesini algılamıştır. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Kalıcılık

Önem Derecesi: Orta

(AppServices_DigitalCurrencyMining)

Açıklama: Inn-Flow-WebJobs'ta konak verilerinin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin veya komutun yürütülmesini algılamıştı. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

certutil kullanılarak çözülebilir yürütülebilir kod çözme

(AppServices_ExecutableDecodedUsingCertutil)

Açıklama: [Güvenliği aşılmış varlık] üzerindeki konak verilerinin analizi, yerleşik bir yönetici yardımcı programı olan certutil.exe, sertifikaları ve sertifika verilerini işlemeyle ilgili temel amacı yerine yürütülebilir dosyanın kodunu çözmek için kullanıldığını algılamıştır. Saldırganların kötü amaçlı eylemler kullanmak gerçekleştirmek için yasal yönetici araçlarının işlevlerini kötüye kullandığı bilinir; örneğin daha sonra yürütülecek kötü amaçlı bir yürütülebilir dosyanın kodunu çözmek için certutil.exe gibi bir araç kullanarak. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Dosyasız saldırı davranışı algılandı

(AppServices_FilelessAttackBehaviorDetection)

Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırılar tarafından yaygın olarak kullanılan davranışları içerir. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi} (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Dosyasız saldırı tekniği algılandı

(AppServices_FilelessAttackTechniqueDetection)

Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırı tekniğinin kanıtlarını içerir. Dosyasız saldırılar, güvenlik yazılımı tarafından algılanmaktan kaçınılırken kod yürütmek için saldırganlar tarafından kullanılır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi} (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Dosyasız saldırı araç seti algılandı

(AppServices_FilelessAttackToolkitDetection)

Açıklama: Aşağıda belirtilen işlemin belleği dosyasız bir saldırı araç seti içeriyor: {ToolKitName}. Dosyasız saldırı araç setleri genellikle dosya sisteminde bulunmaz ve geleneksel virüsten koruma yazılımı tarafından algılamayı zorlaştırır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi} (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

App Service için test uyarısı Bulut için Microsoft Defender (tehdit değil)

(AppServices_EICAR)

Açıklama: Bu, Bulut için Microsoft Defender tarafından oluşturulan bir test uyarısıdır. Başka bir şey yapmanız gerekmez. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: -

Önem Derecesi: Yüksek

NMap tarama algılandı

(AppServices_Nmap)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir web parmak izi etkinliğini gösterir. Algılanan şüpheli etkinlik NMAP ile ilişkilendirildi. Saldırganlar genellikle web uygulamasının güvenlik açıklarını bulması için bu aracı kullanır. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: PreAttack

Önem Derecesi: Bilgilendiren

Azure WebApps'te barındırılan kimlik avı içeriği

(AppServices_PhishingContent)

Açıklama: Azure Uygulaması Services web sitesinde bulunan kimlik avı saldırısı için kullanılan URL. Bu URL, Microsoft 365 müşterilerine gönderilen kimlik avı saldırısının bir parçasıydı. İçerik genellikle ziyaretçileri kurumsal kimlik bilgilerini veya finansal bilgilerini meşru görünen bir web sitesine girmeye yönlendirir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Koleksiyon

Önem Derecesi: Yüksek

Karşıya yükleme klasöründeki PHP dosyası

(AppServices_PhpInUploadFolder)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, karşıya yükleme klasöründe bulunan şüpheli bir PHP sayfasına erişimi gösterir. Bu klasör türü genellikle PHP dosyalarını içermez. Bu tür bir dosyanın varlığı, rastgele dosya yükleme güvenlik açıklarından yararlanan bir açıktan yararlanmaya işaret edebilir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Olası Cryptocoinminer indirmesi algılandı

(AppServices_CryptoCoinMinerDownload)

Açıklama: Konak verilerinin analizi normalde dijital para birimi madenciliğiyle ilişkili bir dosyanın indirilmesini algılamıştır. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Savunma Kaçamak, Komuta ve Kontrol, Sömürü

Önem Derecesi: Orta

Olası veri sızdırma algılandı

(AppServices_DataEgressArtifacts)

Açıklama: Konak/cihaz verilerinin analizi olası bir veri çıkış koşulu algılandı. Saldırganlar genellikle ele geçirdikleri makinelerden veri çıkışı yaparlar. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Toplama, Sızdırma

Önem Derecesi: Orta

App Service kaynağı için olası sallanan DNS kaydı algılandı

(AppServices_PotentialDanglingDomain)

Açıklama: Yakın zamanda silinen bir App Service kaynağına işaret eden bir DNS kaydı ("sallanan DNS" girişi olarak da bilinir) algılandı. Bu sizi bir alt etki alanı devralma işlemine karşı savunmasız bırakabilir. Alt etki alanı ele geçirme işlemleri, kötü niyetli aktörlerin kuruluşun etki alanına yönelik trafiği kötü niyetli etkinlik gerçekleştiren bir siteye yönlendirmesine olanak tanır. Bu durumda, Etki Alanı Doğrulama Kimliği'ne sahip bir metin kaydı bulundu. Bu tür metin kayıtları alt etki alanının devralmasını engeller, ancak yine de sarkan etki alanını kaldırmanızı öneririz. ALT etki alanını işaret eden DNS kaydını bırakırsanız, kuruluşunuzdaki herhangi biri gelecekte TXT dosyasını veya kaydını silerse risk altında olursunuz. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: -

Önem Derecesi: Düşük

Olası ters kabuk algılandı

(AppServices_ReverseShell)

Açıklama: Konak verilerinin analizinde olası bir ters kabuk algılandı. Bunlar, güvenliği aşılmış bir makinenin bir saldırganın sahip olduğu bir makineye geri çağrıda bulunması için kullanılır. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Sızdırma, Sömürü

Önem Derecesi: Orta

Ham veri indirme algılandı

(AppServices_DownloadCodeFromWebsite)

Açıklama: App Service işlemlerinin analizi, Pastebin gibi ham veri web sitelerinden kod indirme girişimi algılandı. Bu eylem bir PHP işlemi tarafından çalıştırıldı. Bu davranış, Web kabuklarını veya diğer kötü amaçlı bileşenleri App Service'e indirme girişimleriyle ilişkilidir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Curl çıkışını diske kaydetme algılandı

(AppServices_CurlToDisk)

Açıklama: App Service işlemlerinin analizi, çıkışın diske kaydedildiği curl komutunun çalıştırıldığını algılandı. Bu davranış meşru olsa da, web uygulamalarında bu davranış web sitelerine web kabukları bulaştırma girişimi gibi kötü amaçlı etkinliklerde de gözlenir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: -

Önem Derecesi: Düşük

İstenmeyen posta klasörüne başvuran algılandı

(AppServices_SpamReferrer)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, istenmeyen posta etkinliğiyle ilişkili bir web sitesinden kaynaklandığı belirlenen web etkinliğini gösterir. Web sitenizin gizliliği ihlal edilirse ve istenmeyen posta etkinliği için kullanılırsa bu durum oluşabilir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: -

Önem Derecesi: Düşük

Güvenlik açığı olabilecek web sayfasına şüpheli erişim algılandı

(AppServices_ScanSensitivePage)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, hassas görünen bir web sayfasına erişildiğini gösterir. Bu şüpheli etkinlik, erişim deseni web tarayıcısına benzeyen bir kaynak IP adresinden kaynaklandı. Bu etkinlik genellikle bir saldırganın hassas veya savunmasız web sayfalarına erişim elde etmek için ağınızı tarama girişimiyle ilişkilendirilir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: -

Önem Derecesi: Düşük

Şüpheli etki alanı adı başvurusu

(AppServices_CommandlineSuspectDomain)

Açıklama: Şüpheli etki alanı adına başvuru algılanan konak verilerinin analizi. Bu tür etkinlikler, büyük olasılıkla meşru bir kullanıcı davranışı olsa da, genellikle kötü amaçlı yazılımların indirilmesinin veya yürütülmesinin bir göstergesidir. Tipik bir saldırgan etkinliği, kötü amaçlı yazılımların veya uzaktan yönetim araçlarının indirilmesini ve yürütülmesini içerebilir. (Şunlar için geçerlidir: Linux üzerinde App Service)

MITRE taktikleri: Sızdırma

Önem Derecesi: Düşük

Certutil kullanılarak şüpheli indirme algılandı

(AppServices_DownloadUsingCertutil)

Açıklama: {NAME} üzerindeki konak verilerinin analizi, yerleşik bir yönetici yardımcı programı olan certutil.exe'nin, sertifikaları ve sertifika verilerini düzenlemeyle ilgili temel amacı yerine ikili dosya indirilmesi için kullanıldığını algılamıştır. Saldırganların kötü amaçlı eylemler gerçekleştirmek için meşru yönetici araçlarının işlevselliğini kötüye kullandığı bilinmektedir. Örneğin, daha sonra yürütülecek kötü amaçlı yürütülebilir dosyaları indirmek ve kodunu çözmek için certutil.exe kullanma. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Şüpheli PHP yürütmesi algılandı

(AppServices_SuspectPhp)

Açıklama: Makine günlükleri şüpheli bir PHP işleminin çalıştığını gösterir. Eylem, PHP işlemini kullanarak komut satırından işletim sistemi komutlarını veya PHP kodunu çalıştırma girişimini içeriyor. Bu davranış yasal olsa da, web uygulamalarında bu davranış web sitelerine web kabukları bulaştırma girişimleri gibi kötü amaçlı etkinlikleri gösterebilir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Yürütülen şüpheli PowerShell cmdlet'leri

(AppServices_PowerShellPowerSploitScriptExecution)

Açıklama: Konak verilerinin analizi, bilinen kötü amaçlı PowerShell PowerSploit cmdlet'lerinin yürütülmesini gösterir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Orta

Şüpheli işlem yürütüldü

(AppServices_KnownCredential AccessTools)

Açıklama: Makine günlükleri, şüpheli işlemin makinede çalıştığını ve genellikle saldırganın kimlik bilgilerine erişme girişimleriyle ilişkili olduğunu gösteriyor. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Kimlik Bilgisi Erişimi

Önem Derecesi: Yüksek

Şüpheli işlem adı algılandı

(AppServices_ProcessWithKnownSuspiciousExtension)

Açıklama: {NAME} üzerindeki konak verilerinin analizinde adı şüpheli olan bir işlem algılandı, örneğin bilinen bir saldırgan aracına karşılık geliyor veya düz görüşte gizlenmeye çalışan saldırgan araçlarını önerecek şekilde adlandırılıyor. Bu işlem yasal bir etkinlik veya makinelerinizden birinin gizliliğinin ihlal edildiğinin göstergesi olabilir. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Kalıcılık, Savunma Kaçamak

Önem Derecesi: Orta

Şüpheli SVCHOST işlemi yürütüldü

(AppServices_SVCHostFromInvalidPath)

Açıklama: Sistem işlemi SVCHOST'un anormal bir bağlamda çalıştığı gözlemlendi. Kötü amaçlı yazılım genellikle kötü amaçlı etkinliğini maskelerken SVCHOST kullanır. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Şüpheli Kullanıcı Aracısı algılandı

(AppServices_UserAgentInjection)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, şüpheli kullanıcı aracısı ile istekleri gösterir. Bu davranış, App Service uygulamanızdaki bir güvenlik açığından yararlanma girişimlerini gösterebilir. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: İlk Erişim

Önem Derecesi: Bilgilendiren

Şüpheli WordPress tema çağrısı algılandı

(AppServices_WpThemeInjection)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir kod ekleme etkinliğini gösterir. Algılanan şüpheli etkinlik, WordPress temasının kod için sunucu tarafı yürütmesini desteklemek için yapılan işleme ve ardından yönlendirilen tema dosyasını çağırmak için doğrudan bir web isteğine benzer. Bu tür etkinlikler geçmişte WordPress üzerinden yapılan bir saldırı kampanyasının bir parçası olarak görülmüştür. App Service kaynağınız bir WordPress sitesi barındırmıyorsa, bu özel kod ekleme açıklarına karşı savunmasız değildir ve kaynak için bu uyarıyı güvenle gizleyebilirsiniz. Güvenlik uyarılarını gizlemeyi öğrenmek için bkz. Bulut için Microsoft Defender gelen uyarıları gizleme. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Güvenlik açığı tarayıcısı algılandı

(AppServices_DrupalScanner)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir güvenlik açığı tarayıcısının kullanıldığını gösterir. Algılanan şüpheli etkinlik, bir içerik yönetim sistemini (CMS) hedefleyen araçlara benzer. App Service kaynağınız bir Drupal sitesi barındırmıyorsa, bu özel kod ekleme açıklarına karşı savunmasız değildir ve bu uyarıyı kaynak için güvenle gizleyebilirsiniz. Güvenlik uyarılarını gizlemeyi öğrenmek için bkz. Bulut için Microsoft Defender gelen uyarıları gizleme. (Şunlar için geçerlidir: Windows'ta App Service)

MITRE taktikleri: PreAttack

Önem Derecesi: Düşük

Güvenlik açığı tarayıcısı algılandı (Joomla)

(AppServices_JoomlaScanner)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir güvenlik açığı tarayıcısının kullanıldığını gösterir. Algılanan şüpheli etkinlik Joomla uygulamalarını hedefleyen araçlara benzer. App Service kaynağınız joomla sitesi barındırmıyorsa, bu kod ekleme açıklarına karşı savunmasız değildir ve kaynak için bu uyarıyı güvenle gizleyebilirsiniz. Güvenlik uyarılarını gizlemeyi öğrenmek için bkz. Bulut için Microsoft Defender gelen uyarıları gizleme. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: PreAttack

Önem Derecesi: Düşük

Güvenlik açığı tarayıcısı algılandı (WordPress)

(AppServices_WpScanner)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir güvenlik açığı tarayıcısının kullanıldığını gösterir. Algılanan şüpheli etkinlik, WordPress uygulamalarını hedefleyen araçlara benzer. App Service kaynağınız bir WordPress sitesi barındırmıyorsa, bu özel kod ekleme açıklarına karşı savunmasız değildir ve kaynak için bu uyarıyı güvenle gizleyebilirsiniz. Güvenlik uyarılarını gizlemeyi öğrenmek için bkz. Bulut için Microsoft Defender gelen uyarıları gizleme. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: PreAttack

Önem Derecesi: Düşük

Web parmak izi algılandı

(AppServices_WebFingerprinting)

Açıklama: Azure Uygulaması Hizmet etkinlik günlüğü, App Service kaynağınızda olası bir web parmak izi etkinliğini gösterir. Algılanan şüpheli etkinlik, Blind Elephant adlı bir araçla ilişkilidir. Araç parmak izi web sunucuları ve yüklü uygulamaları ve sürümü algılamaya çalışır. Saldırganlar genellikle web uygulamasının güvenlik açıklarını bulması için bu aracı kullanır. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: PreAttack

Önem Derecesi: Orta

Web sitesi tehdit bilgileri akışında kötü amaçlı olarak etiketlendi

(AppServices_SmartScreen)

Açıklama: Aşağıda açıklandığı gibi web siteniz Windows SmartScreen tarafından kötü amaçlı bir site olarak işaretlenir. Bunun hatalı bir pozitif olduğunu düşünüyorsanız, sağlanan rapor geri bildirimi bağlantısı aracılığıyla Windows SmartScreen ile iletişime geçin. (Şunlar için geçerlidir: Windows'ta App Service ve Linux üzerinde App Service)

MITRE taktikleri: Koleksiyon

Önem Derecesi: Orta

Not

Önizleme aşamasındaki uyarılar için: Azure Önizleme Ek Koşulları beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Sonraki adımlar