تنبيهات لخدمة تطبيقات Azure
تسرد هذه المقالة تنبيهات الأمان التي قد تحصل عليها ل Azure App Service من Microsoft Defender for Cloud وأي خطط Microsoft Defender قمت بتمكينها. تعتمد التنبيهات المعروضة في بيئتك على الموارد والخدمات التي تحميها، والتكوين المخصص.
إشعار
قد تكون بعض التنبيهات المضافة مؤخرا التي يتم تشغيلها بواسطة تحليل ذكي للمخاطر في Microsoft Defender Microsoft Defender لنقطة النهاية غير مستندة.
تعرف على كيفية الاستجابة لهذه التنبيهات.
تعرف على كيفية تصدير التنبيهات.
إشعار
قد تستغرق التنبيهات من مصادر مختلفة وقتاً مختلفاً للظهور. مثلاً، قد تستغرق التنبيهات التي تتطلب تحليل حركة مرور الشبكة وقتاً أطول من التنبيهات المتعلقة بالعمليات المشبوهة التي تعمل على الأجهزة الظاهرية.
تنبيهات Azure App Service
محاولة لتشغيل أوامر Linux على خدمة تطبيقات Windows
(AppServices_LinuxCommandOnWindows)
الوصف: كشف تحليل عمليات App Service عن محاولة لتشغيل أمر Linux على خدمة تطبيقات Windows. تم تشغيل هذا الإجراء بواسطة تطبيق الويب. غالبًا ما ينظر إلى هذا السلوك أثناء الحملات التي تستغل ثغرة أمنية في تطبيق ويب شائع. (ينطبق على: App Service على Windows)
تكتيكات MITRE: -
الخطورة: متوسط
تم العثور على عنوان IP متصل بواجهة Azure App Service FTP في تحليل ذكي للمخاطر
(AppServices_IncomingTiClientIpFtp)
الوصف: يشير سجل Azure App Service FTP إلى اتصال من عنوان مصدر تم العثور عليه في موجز التحليل الذكي للمخاطر. في أثناء هذا الاتصال، قام مستخدم بالوصول إلى الصفحات المدرجة. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: الوصول الأولي
الخطورة: متوسط
تم الكشف عن محاولة تشغيل أمر امتياز عال
(AppServices_HighPrivilegeCommand)
الوصف: كشف تحليل عمليات App Service عن محاولة لتشغيل أمر يتطلب امتيازات عالية. تم تشغيل الأمر في سياق تطبيق الويب. بينما يمكن أن يكون هذا السلوك شرعيًا، في تطبيقات الويب تتم ملاحظة هذا السلوك أيضًا في الأنشطة الضارة. (ينطبق على: App Service على Windows)
تكتيكات MITRE: -
الخطورة: متوسط
الاتصال بالمجال المشبوه الذي حدَّده التحليل الذكي للمخاطر
(AzureDNS_ThreatIntelSuspectDomain)
الوصف: تم الكشف عن الاتصال بالمجال المشبوه من خلال تحليل معاملات DNS من المورد الخاص بك والمقارنة مع المجالات الضارة المعروفة التي تم تحديدها بواسطة موجزات التحليل الذكي للمخاطر. أجرى المهاجمون الاتصال بالمجالات الضارة بشكل متكرر وقد يعني ذلك أن موردك عرضة للخطر.
تكتيكات MITRE: الوصول الأولي، والمثابرة، والتنفيذ، والتحكم، والاستغلال
الخطورة: متوسط
تم الكشف عن الاتصال بصفحة ويب من عنوان IP غير المألوف
(AppServices_AnomalousPageAccess)
الوصف: يشير سجل نشاط Azure App Service إلى اتصال شاذ بصفحة ويب حساسة من عنوان IP المصدر المدرج. قد يشير هذا إلى أن شخصًا ما يحاول هجوم القوة الغاشمة في صفحات إدارة تطبيق الويب الخاص بك. قد يكون أيضًا نتيجة لعنوان IP جديد يستخدمه مستخدم شرعي. إذا كان عنوان IP المصدر موثوقا به، يمكنك منع هذا التنبيه بأمان لهذا المورد. لمعرفة كيفية منع تنبيهات الأمان، راجع منع التنبيهات من Microsoft Defender for Cloud. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: الوصول الأولي
الخطورة: منخفض
تم الكشف عن سجل DNS المتدلي لمورد App Service
(AppServices_DanglingDomain)
الوصف: تم الكشف عن سجل DNS يشير إلى مورد App Service محذوف مؤخرا (يعرف أيضا باسم إدخال DNS المتدلي). هذا يتركك عرضة للاستيلاء على المجال الفرعي. تمكن عمليات الاستحواذ على المجال الفرعي الجهات الفاعلة الضارة من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يقوم بنشاط ضار. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: -
الخطورة: عالية
تم الكشف عن قابل للتنفيذ مرمز في بيانات سطر الأوامر
(AppServices_Base64EncodedExecutableInCommandLineParams)
الوصف: كشف تحليل بيانات المضيف على {Compromised host} عن ملف قابل للتنفيذ مرمز ب base-64. كان هذا مرتبطًا سابقًا بالمهاجمين الذين يحاولون إنشاء الملفات التنفيذية في أثناء التنقل عبر سلسلة من الأوامر، ومحاولة التهرب من أنظمة الكشف عن الاختراق عن طريق التأكد من عدم تشغيل أي أمر فردي تنبيه. قد يكون هذا نشاطًا شرعيًا، أو مؤشرًا على مضيف معرض للخطر. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التهرب الدفاعي، التنفيذ
الخطورة: عالية
تم الكشف عن تنزيل الملف من مصدر ضار معروف
(AppServices_SuspectDownload)
الوصف: كشف تحليل بيانات المضيف عن تنزيل ملف من مصدر برامج ضارة معروف على المضيف. (ينطبق على: App Service على Linux)
تكتيكات MITRE: تصعيد الامتيازات والتنفيذ والاختراق والتحكم
الخطورة: متوسط
تم الكشف عن تنزيل الملفات المشبوهة
(AppServices_SuspectDownloadArtifacts)
الوصف: كشف تحليل بيانات المضيف عن تنزيل مشبوه للملف البعيد. (ينطبق على: App Service على Linux)
تكتيكات MITRE: الثبات
الخطورة: متوسط
تم الكشف عن السلوك ذي الصلة بالتنقيب عن العملة الرقمية
(AppServices_DigitalCurrencyMining)
الوصف: كشف تحليل بيانات المضيف على Inn-Flow-WebJobs عن تنفيذ عملية أو أمر يرتبط عادة بالتنقيب عن العملات الرقمية. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: عالية
فك ترميز قابل للتنفيذ باستخدام certutil
(AppServices_ExecutableDecodedUsingCertutil)
الوصف: كشف تحليل بيانات المضيف على [الكيان المخترق] عن استخدام certutil.exe، وهي أداة مساعدة مسؤول مضمنة، لفك ترميز قابل للتنفيذ بدلا من الغرض الرئيسي الخاص به والذي يتعلق بمعالجة الشهادات وبيانات الشهادة. من المعروف أن المهاجمين يسيئون استخدام وظائف أدوات المسؤول الشرعية لتنفيذ إجراءات ضارة، على سبيل المثال باستخدام أداة مثل certutil.exe لفك تشفير قابل للتنفيذ الضار الذي سيتم تنفيذه بعد ذلك. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التهرب الدفاعي، التنفيذ
الخطورة: عالية
تم الكشف عن سلوك الهجوم بدون ملف
(AppServices_FilelessAttackBehaviorDetection)
الوصف: تحتوي ذاكرة العملية المحددة أدناه على سلوكيات شائعة الاستخدام من قبل الهجمات بدون ملفات. تتضمن السلوكيات المحددة: {قائمة السلوكيات التي تمت ملاحظتها} (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تم الكشف عن تقنية الهجوم بدون ملف
(AppServices_FilelessAttackTechniqueDetection)
الوصف: تحتوي ذاكرة العملية المحددة أدناه على دليل على تقنية هجوم بدون ملف. يتم استخدام الهجمات بدون ملفات من قبل المهاجمين لتنفيذ التعليمات البرمجية أثناء التهرب من الكشف بواسطة برنامج الأمان. تتضمن السلوكيات المحددة: {قائمة السلوكيات التي تمت ملاحظتها} (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: عالية
تم الكشف عن مجموعة أدوات الهجوم بدون ملف
(AppServices_FilelessAttackToolkitDetection)
الوصف: تحتوي ذاكرة العملية المحددة أدناه على مجموعة أدوات هجوم بدون ملف: {ToolKitName}. عادة ما لا يكون لدى مجموعات أدوات الهجوم بدون ملفات وجود على نظام الملفات، ما يجعل الكشف عن طريق برامج مكافحة الفيروسات التقليدية أمرًا صعبًا. تتضمن السلوكيات المحددة: {قائمة السلوكيات التي تمت ملاحظتها} (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التهرب الدفاعي، التنفيذ
الخطورة: عالية
تنبيه اختبار Microsoft Defender for Cloud لـ App Service (وليس تهديدًا)
(AppServices_EICAR)
الوصف: هذا تنبيه اختبار تم إنشاؤه بواسطة Microsoft Defender for Cloud. لا يوجد إجراء آخر مطلوب. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: -
الخطورة: عالية
تم الكشف عن فحص NMap
(AppServices_Nmap)
الوصف: يشير سجل نشاط Azure App Service إلى نشاط محتمل لبصمات الأصابع على الويب على مورد App Service. يرتبط النشاط المشبوه الذي تم اكتشافه بـ NMAP. غالبًا ما يستخدم المهاجمون هذه الأداة للتحقق من تطبيق الويب للعثور على الثغرات الأمنية. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: PreAttack
الخطورة: معلوماتية
محتوى التصيد الاحتيالي المستضاف على Azure Webapps
(AppServices_PhishingContent)
الوصف: عنوان URL المستخدم في هجوم التصيد الاحتيالي الموجود على موقع Azure AppServices على الويب. كان عنوان URL هذا جزءا من هجوم تصيد احتيالي تم إرساله إلى عملاء Microsoft 365. عادة ما يغرى المحتوى الزوار بإدخال بيانات اعتماد الشركة أو المعلومات المالية الخاصة بهم في موقع ويب شرعي المظهر. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: المجموعة
الخطورة: عالية
ملف PHP في مجلد التحميل
(AppServices_PhpInUploadFolder)
الوصف: يشير سجل نشاط Azure App Service إلى وصول إلى صفحة PHP مريبة موجودة في مجلد التحميل. لا يحتوي هذا النوع من المجلدات عادة على ملفات PHP. قد يشير وجود هذا النوع من الملفات إلى استغلال الاستفادة من نقاط الضعف في تحميل الملف العشوائي. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تم الكشف عن تنزيل Cryptocoinminer المحتمل
(AppServices_CryptoCoinMinerDownload)
الوصف: كشف تحليل بيانات المضيف عن تنزيل ملف يرتبط عادة بالتنقيب عن العملات الرقمية. (ينطبق على: App Service على Linux)
تكتيكات MITRE: التهرب الدفاعي، القيادة والتحكم، الاستغلال
الخطورة: متوسط
تم الكشف عن النقل غير المصرح للبيانات المحتمل
(AppServices_DataEgressArtifacts)
الوصف: كشف تحليل بيانات المضيف/الجهاز عن حالة خروج بيانات محتملة. غالبًا ما يسحب المهاجمون البيانات من الأجهزة التي قاموا باختراقها. (ينطبق على: App Service على Linux)
MITRE tactics: Collection, Exfiltration
الخطورة: متوسط
تم الكشف عن سجل DNS متشابك محتمل لمورد App Service
(AppServices_PotentialDanglingDomain)
الوصف: تم الكشف عن سجل DNS يشير إلى مورد App Service محذوف مؤخرا (يعرف أيضا باسم إدخال DNS المتدلي). قد يتركك هذا عرضة للاستيلاء على مجال فرعي. تمكن عمليات الاستحواذ على المجال الفرعي الجهات الفاعلة الضارة من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يقوم بنشاط ضار. في هذه الحالة، تم العثور على سجل نصي مع معرف التحقق من المجال. تمنع مثل هذه السجلات النصية استيلاء المجال الفرعي ولكننا لا نزال نوصي بإزالة المجال المتدلي. إذا تركت سجل DNS يشير إلى المجال الفرعي، فأنت في خطر إذا حذف أي شخص في مؤسستك ملف TXT أو سجله في المستقبل. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: -
الخطورة: منخفض
الكشف عن غلاف عكسي محتمل
(AppServices_ReverseShell)
الوصف: كشف تحليل بيانات المضيف عن غلاف عكسي محتمل. يتم استخدام هذه للحصول على جهاز مخترق للاتصال مرة أخرى إلى جهاز يمتلكه المهاجم. (ينطبق على: App Service على Linux)
تكتيكات MITRE: الاختراق والاستغلال
الخطورة: متوسط
تم الكشف عن تنزيل البيانات الأولية
(AppServices_DownloadCodeFromWebsite)
الوصف: كشف تحليل عمليات App Service عن محاولة لتنزيل التعليمات البرمجية من مواقع الويب للبيانات الأولية مثل Pastebin. تم تشغيل هذا الإجراء بواسطة عملية PHP. يرتبط هذا السلوك بمحاولات تنزيل قذائف الويب أو المكونات الضارة الأخرى إلى App Service. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تم الكشف عن حفظ إخراج curl إلى القرص
(AppServices_CurlToDisk)
الوصف: كشف تحليل عمليات App Service عن تشغيل أمر curl حيث تم حفظ الإخراج إلى القرص. في حين أن هذا السلوك يمكن أن يكون شرعيًا، في تطبيقات الويب تتم ملاحظة هذا السلوك أيضًا في الأنشطة الضارة مثل محاولات إصابة مواقع الويب بقذائف الويب. (ينطبق على: App Service على Windows)
تكتيكات MITRE: -
الخطورة: منخفض
تم الكشف عن محيل مجلد البريد العشوائي
(AppServices_SpamReferrer)
الوصف: يشير سجل نشاط Azure App Service إلى نشاط الويب الذي تم تعريفه على أنه من موقع ويب مقترن بنشاط البريد العشوائي. يمكن أن يحدث هذا إذا تم اختراق موقع الويب الخاص بك واستخدامه لنشاط البريد العشوائي. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: -
الخطورة: منخفض
تم الكشف عن إمكانية الوصول المشبوه إلى صفحة الويب التي يحتمل أن تكون عرضة للخطر
(AppServices_ScanSensitivePage)
الوصف: يشير سجل نشاط Azure App Service إلى أنه تم الوصول إلى صفحة ويب يبدو أنها حساسة. نشأ هذا النشاط المشبوه من عنوان IP المصدر الذي يشبه نمط الوصول الخاص به برنامج فحص الويب. غالبا ما يرتبط هذا النشاط بمحاولة المهاجم فحص شبكتك لمحاولة الوصول إلى صفحات الويب الحساسة أو الضعيفة. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: -
الخطورة: منخفض
مرجع اسم المجال المشبوه
(AppServices_CommandlineSuspectDomain)
الوصف: تحليل بيانات المضيف التي تم اكتشافها كمرجع لاسم المجال المشبوه. هذا النشاط، على الرغم من أنه قد يكون سلوكًا شرعيًا للمستخدم، غالبًا ما يكون مؤشرًا على تنزيل البرامج الضارة أو تنفيذها. من المحتمل أن يتضمن نشاط المهاجم ذي الصلة النموذجي تنزيل وتنفيذ المزيد من البرامج الضارة أو أدوات الإدارة عن بعد. (ينطبق على: App Service على Linux)
تكتيكات MITRE: النقل غير المصرح به
الخطورة: منخفض
تم الكشف عن تنزيل مشبوه باستخدام Certutil
(AppServices_DownloadUsingCertutil)
الوصف: كشف تحليل بيانات المضيف على {NAME} عن استخدام certutil.exe، وهي أداة مساعدة مسؤول مضمنة، لتنزيل ثنائي بدلا من الغرض الأساسي الخاص به والذي يتعلق بمعالجة الشهادات وبيانات الشهادة. من المعروف أن المهاجمين يسيئون استخدام وظائف أدوات المسؤول الشرعية لتنفيذ إجراءات ضارة، على سبيل المثال باستخدام certutil.exe لتنزيل وفك تشفير ملف تنفيذي ضار سيتم تنفيذه بعد ذلك. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تم الكشف عن تنفيذ PHP المشبوه
(AppServices_SuspectPhp)
الوصف: تشير سجلات الجهاز إلى أن عملية PHP مريبة قيد التشغيل. تضمن الإجراء محاولة تشغيل أوامر نظام التشغيل أو التعليمات البرمجية PHP من سطر الأوامر، باستخدام عملية PHP. على الرغم من أن هذا السلوك يمكن أن يكون شرعيًا، فقد يشير هذا السلوك في تطبيقات الويب إلى أنشطة ضارة، مثل محاولات إصابة مواقع الويب بقذائف الويب. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تنفيذ أوامر PowerShell cmdlets المشبوهة
(AppServices_PowerShellPowerSploitScriptExecution)
الوصف: يشير تحليل بيانات المضيف إلى تنفيذ أوامر PowerShell PowerSploit cmdlets الضارة المعروفة. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التنفيذ
الخطورة: متوسط
تنفيذ عملية مشبوهة
(AppServices_KnownCredential AccessTools)
الوصف: تشير سجلات الجهاز إلى أن العملية المشبوهة: '٪{مسار العملية}' كانت تعمل على الجهاز، وغالبا ما تكون مقترنة بمحاولات المهاجم للوصول إلى بيانات الاعتماد. (ينطبق على: App Service على Windows)
تكتيكات MITRE: الوصول إلى بيانات الاعتماد
الخطورة: عالية
تم الكشف عن اسم العملية المشبوهة
(AppServices_ProcessWithKnownSuspiciousExtension)
الوصف: كشف تحليل بيانات المضيف على {NAME} عن عملية مشبوهة اسمها، على سبيل المثال مطابقة لأداة مهاجم معروفة أو مسماة بطريقة توحي بأدوات المهاجم التي تحاول الاختباء في مرأى من الجميع. قد تكون هذه العملية نشاطًا مشروعًا، أو إشارة إلى أن أحد أجهزتك قد تم اختراقه. (ينطبق على: App Service على Windows)
تكتيكات MITRE: الثبات، والتهرب الدفاعي
الخطورة: متوسط
تنفيذ عملية SVCHOST المشبوهة
(AppServices_SVCHostFromInvalidPath)
الوصف: تمت ملاحظة أن عملية النظام SVCHOST تعمل في سياق غير طبيعي. غالبا ما تستخدم البرامج الضارة SVCHOST لإخفاء نشاطها الضار. (ينطبق على: App Service على Windows)
تكتيكات MITRE: التهرب الدفاعي، التنفيذ
الخطورة: عالية
تم الكشف عن عامل مستخدم مريب
(AppServices_UserAgentInjection)
الوصف: يشير سجل نشاط Azure App Service إلى طلبات مع عامل مستخدم مشبوه. يمكن أن يشير هذا السلوك إلى محاولات استغلال ثغرة أمنية في تطبيق App Service. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: الوصول الأولي
الخطورة: معلوماتية
الكشف عن استدعاء نسق WordPress المشبوه
(AppServices_WpThemeInjection)
الوصف: يشير سجل نشاط Azure App Service إلى نشاط محتمل لإدخال التعليمات البرمجية على مورد App Service. يشبه النشاط المشبوه الذي تم اكتشافه معالجة نسق WordPress لدعم تنفيذ جانب الخادم للتعليمات البرمجية، متبوعًا بطلب ويب مباشر لاستدعاء ملف النسق الذي تم التلاعب به. كان ينظر إلى هذا النوع من النشاط في الماضي كجزء من حملة هجومية عبر WordPress. إذا لم يكن مورد App Service الخاص بك يستضيف موقع WordPress، فهو ليس عرضة لاستغلال إدخال التعليمات البرمجية المحدد هذا ويمكنك منع هذا التنبيه للمورد بأمان. لمعرفة كيفية منع تنبيهات الأمان، راجع منع التنبيهات من Microsoft Defender for Cloud. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: التنفيذ
الخطورة: عالية
تم الكشف عن الماسح الضوئي للثغرات الأمنية
(AppServices_DrupalScanner)
الوصف: يشير سجل نشاط Azure App Service إلى أنه تم استخدام ماسح ضوئي محتمل للثغرات الأمنية على مورد App Service. يشبه النشاط المشبوه الذي تم اكتشافه نشاط الأدوات التي تستهدف نظام إدارة المحتوى (CMS). إذا لم يستضيف مورد App Service موقع Drupal، فإنه ليس عرضة لاستغلال إدخال التعليمات البرمجية المحدد هذا ويمكنك منع هذا التنبيه للمورد بأمان. لمعرفة كيفية منع تنبيهات الأمان، راجع منع التنبيهات من Microsoft Defender for Cloud. (ينطبق على: App Service على Windows)
تكتيكات MITRE: PreAttack
الخطورة: منخفض
تم الكشف عن الماسح الضوئي للثغرات الأمنية (جملة)
(AppServices_JoomlaScanner)
الوصف: يشير سجل نشاط Azure App Service إلى أنه تم استخدام ماسح ضوئي محتمل للثغرات الأمنية على مورد App Service. يشبه النشاط المشبوه المكتشف الأدوات التي تستهدف تطبيقات Joomla. إذا لم يستضيف مورد App Service موقع Joomla، فإنه ليس عرضة لاستغلال إدخال التعليمات البرمجية المحدد هذا ويمكنك منع هذا التنبيه للمورد بأمان. لمعرفة كيفية منع تنبيهات الأمان، راجع منع التنبيهات من Microsoft Defender for Cloud. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: PreAttack
الخطورة: منخفض
تم الكشف عن الماسح الضوئي للثغرات الأمنية (WordPress)
(AppServices_WpScanner)
الوصف: يشير سجل نشاط Azure App Service إلى أنه تم استخدام ماسح ضوئي محتمل للثغرات الأمنية على مورد App Service. يشبه النشاط المشبوه المكتشف الأدوات التي تستهدف تطبيقات WordPress. إذا لم يكن مورد App Service الخاص بك يستضيف موقع WordPress، فهو ليس عرضة لاستغلال إدخال التعليمات البرمجية المحدد هذا ويمكنك منع هذا التنبيه للمورد بأمان. لمعرفة كيفية منع تنبيهات الأمان، راجع منع التنبيهات من Microsoft Defender for Cloud. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: PreAttack
الخطورة: منخفض
تم الكشف عن بصمات الأصابع على الويب
(AppServices_WebFingerprinting)
الوصف: يشير سجل نشاط Azure App Service إلى نشاط محتمل لبصمات الأصابع على الويب على مورد App Service. يرتبط النشاط المشبوه المكتشف بأداة تسمى Blind Elephant. خوادم ويب بصمة الأداة وتحاول الكشف عن التطبيقات والإصدارات المثبتة. غالبًا ما يستخدم المهاجمون هذه الأداة للتحقق من تطبيق الويب للعثور على الثغرات الأمنية. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: PreAttack
الخطورة: متوسط
يتم وضع علامة على موقع الويب على أنه ضار في موجز التحليل الذكي للمخاطر
(AppServices_SmartScreen)
الوصف: تم وضع علامة على موقعك على ويب كما هو موضح أدناه كموقع ضار بواسطة Windows SmartScreen. إذا كنت تعتقد أن هذه إيجابية خاطئة، فاتصل Windows SmartScreen عبر ارتباط ملاحظات التقرير المقدم. (ينطبق على: App Service على Windows وApp Service على Linux)
تكتيكات MITRE: المجموعة
الخطورة: متوسط
إشعار
للتنبيهات في المعاينة: تتضمن شروط Azure Preview التكميلية شروطًا قانونية إضافية تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو التي لم يتم إصدارها بعد في الإتاحة العامة.