Novidades no Microsoft Defender para Ponto de Extremidade no Linux

Aplica-se a:

Este artigo é atualizado com frequência para informar as novidades nas versões mais recentes do Microsoft Defender para Ponto de Extremidade no Linux.

Março-2024 (Build: 101.24022.0001 | Versão de versão: 30.124022.0001.0)

Build de março de 2024: 101.24022.0001 | Versão de versão: 30.124022.0001.0

 Lançado: 22 de março de 2024
 Publicado: 22 de março de 2024
 Build: 101.24022.0001
 Versão de versão: 30.124022.0001.0
 Versão do mecanismo: 1.1.23110.4
 Versão de assinatura: 1.403.87.0

Novidades

Há várias correções e novas alterações nesta versão:

  • A adição de um novo arquivo de log – microsoft_defender_scan_skip.log. Isso registrará os nomes de arquivo que foram ignorados de várias verificações antivírus por Microsoft Defender para Ponto de Extremidade devido a qualquer motivo.
  • Melhorias de estabilidade e desempenho.
  • Correções de bugs.
Março-2024 (Build: 101.24012.0001 | Versão de versão: 30.124012.0001.0)

Build de março de 2024: 101.24012.0001 | Versão de versão: 30.124012.0001.0

 Lançado: 12 de março de 2024
 Publicado: 12 de março de 2024
 Build: 101.24012.0001
 Versão de versão: 30.124012.0001.0
 Versão do mecanismo: 1.1.23110.4
 Versão de assinatura: 1.403.87.0

Novidades Há várias correções e novas alterações nesta versão:

  • Versão do mecanismo padrão atualizada para 1.1.23110.4, e versão de assinaturas padrão para 1.403.87.0.
  • Melhorias de estabilidade e desempenho.
  • Correções de bugs.
Fevereiro-2024 (Build: 101.23122.0002 | Versão de versão: 30.123122.0002.0)

Build de fevereiro de 2024: 101.23122.0002 | Versão de versão: 30.123122.0002.0

 Lançado: 5 de fevereiro de 2024
 Publicado: 5 de fevereiro de 2024
 Build: 101.23122.0002
 Versão de versão: 30.123122.0002.0
 Versão do mecanismo: 1.1.23100.2010
 Versão de assinatura: 1.399.1389.0

Novidades Há várias correções e novas alterações nesta versão:

Se você já tiver o Defender para Ponto de Extremidade em execução em qualquer uma dessas distribuições e enfrentar problemas nas versões mais antigas, atualize para a versão mais recente do Defender para Ponto de Extremidade do anel correspondente mencionado acima. Consulte nossos documentos de implantação pública para obter mais detalhes.

Observação

Problemas conhecidos:

Microsoft Defender para Ponto de Extremidade para Linux em Rocky e Alma atualmente tem os seguintes problemas conhecidos:

  • Atualmente, não há suporte para o Gerenciamento de Vulnerabilidades de Ameaças e Resposta Dinâmica (trabalho em andamento).
  • As informações do sistema operacional para dispositivos não estão visíveis no portal do Microsoft Defender
Janeiro-2024 (Build: 101.23112.0009 | Versão de versão: 30.123112.0009.0)

Build de janeiro de 2024: 101.23112.0009 | Versão de versão: 30.123112.0009.0

 Lançamento: 29 de janeiro de 2024
 Publicado: 29 de janeiro de 2024
 Build: 101.23112.0009
 Versão de versão: 30.123112.0009.0
 Versão do mecanismo: 1.1.23100.2010
 Versão de assinatura: 1.399.1389.0

Novidades

  • Versão do mecanismo padrão atualizada para 1.1.23110.4, e versão de assinaturas padrão para 1.403.1579.0.
  • Estabilidade geral e melhorias de desempenho.
  • Correção de bug para configuração de monitoramento de comportamento.
  • Correções de bugs.
Novembro-2023 (Build: 101.23102.0003 | Versão de versão: 30.123102.0003.0)

Build de novembro de 2023: 101.23102.0003 | Versão de versão: 30.123102.0003.0

 Lançamento: 28 de novembro de 2023
 Publicado: 28 de novembro de 2023
 Build: 101.23102.0003
 Versão de versão: 30.123102.0003.0
 Versão do mecanismo: 1.1.23090.2008
 Versão de assinatura: 1.399.690.0

Novidades

  • Versão do mecanismo padrão atualizada para 1.1.23090.2008, e versão de assinaturas padrão para 1.399.690.0.
  • Biblioteca libcurl atualizada para versão 8.4.0 para corrigir vulnerabilidades recentemente divulgadas com a versão mais antiga.
  • Biblioteca openssl atualizada para versão 3.1.1 para corrigir vulnerabilidades recentemente divulgadas com a versão mais antiga.
  • Estabilidade geral e melhorias de desempenho.
  • Correções de bugs.
Novembro-2023 (Build: 101.23092.0012 | Versão de versão: 30.123092.0012.0)

Build de novembro de 2023: 101.23092.0012 | Versão de versão: 30.123092.0012.0

 Lançamento: 14 de novembro de 2023
 Publicado: 14 de novembro de 2023
 Build: 101.23092.0012
 Versão de versão: 30.123092.0012.0
 Versão do mecanismo: 1.1.23080.2007
 Versão de assinatura: 1.395.1560.0

Novidades

Há várias correções e novas alterações nesta versão:

  • Suporte adicionado à ameaça de restauração com base no caminho original usando o seguinte comando:
sudo mdatp threat quarantine restore threat-path --path [threat-original-path] --destination-path [destination-folder]
  • A partir dessa versão, Microsoft Defender para Ponto de Extremidade no Linux não enviará mais uma solução para RHEL 6.

    O RHEL 6 'Suporte de fim de vida estendido' está pronto para terminar até 30 de junho de 2024 e os clientes são aconselhados a planejar suas atualizações rhel de acordo com as diretrizes da Red Hat. Os clientes que precisam executar o Defender para Ponto de Extremidade em servidores RHEL 6 podem continuar a aproveitar a versão 101.23082.0011 (não expira antes de 30 de junho de 2024) com suporte nas versões do kernel 2.6.32-754.49.1.el6.x86_64 ou anteriores.

    • Atualização do Mecanismo para 1.1.23080.2007 e Assinaturas Ver: 1.395.1560.0.
    • A experiência de conectividade de dispositivo simplificada agora está no modo de visualização pública. blog público
    • Melhorias de desempenho & correções de bugs.

Problemas conhecidos

Novembro-2023 (Build: 101.23082.0011 | Versão de versão: 30.123082.0011.0)

Build de novembro de 2023: 101.23082.0011 | Versão de versão: 30.123082.0011.0

 Lançado em 1º de novembro de 2023
 Publicado: 1 de novembro de 2023
 Build: 101.23082.0011
 Versão de versão: 30.123082.0011.0
 Versão do mecanismo: 1.1.23070.1002
 Versão de assinatura: 1.393.1305.0

Novidades Essa nova versão é compilada ao longo da versão de outubro de 2023 ('101.23082.0009'') com adição de alterações a seguir. Não há alteração para outros clientes e a atualização é opcional.

Correção para o modo imutável de auditado quando o subsistema suplementar é ebpf: no modo ebpf, todas as regras de auditoria mdatp devem ser limpas depois de alternar para ebpf e reinicializar. Após a reinicialização, as regras de auditoria mdatp não foram limpas devido ao qual estava resultando em enforcamento do servidor. A correção limpa essas regras, o usuário não deve ver nenhuma regra mdatp carregada na reinicialização

Correção para MDPE não iniciar no RHEL 6.

Problemas conhecidos

Ao atualizar do mdatp versão 101.75.43 ou 101.78.13, você pode encontrar uma trava do kernel. Execute os comandos a seguir antes de tentar atualizar para a versão 101.98.05. Mais informações sobre o problema subjacente podem ser encontradas no sistema suspenso devido a tarefas bloqueadas no código fanotify.

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Outubro-2023 (Build: 101.23082.0009 | Versão de versão: 30.123082.0009.0)

Build de outubro de 2023: 101.23082.0009 | Versão de versão: 30.123082.0009.0

 Lançamento: 9 de outubro de 2023
 Publicado: 9 de outubro de 2023
 Build: 101.23082.0009
 Versão de versão: 30.123082.0009.0
 Versão do mecanismo: 1.1.23070.1002
 Versão de assinatura: 1.393.1305.0

Novidades

  • Essa nova versão é compilada ao longo da versão de outubro de 2023 ('101.23082.0009'') com adição de novos Certificados de AC. Não há alteração para outros clientes e a atualização é opcional.

Problemas conhecidos

Ao atualizar do mdatp versão 101.75.43 ou 101.78.13, você pode encontrar uma trava do kernel. Execute os comandos a seguir antes de tentar atualizar para a versão 101.98.05. Mais informações sobre o problema subjacente podem ser encontradas no sistema suspenso devido a tarefas bloqueadas no código fanotify.

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Outubro-2023 (Build: 101.23082.0006 | Versão de versão: 30.123082.0006.0)

Build de outubro de 2023: 101.23082.0006 | Versão de versão: 30.123082.0006.0

 Lançamento: 9 de outubro de 2023
 Publicado: 9 de outubro de 2023
 Build: 101.23082.0006
 Versão de versão: 30.123082.0006.0
 Versão do mecanismo: 1.1.23070.1002
 Versão de assinatura: 1.393.1305.0

Novidades

  • Atualizações de recursos e novas alterações

    • O sensor eBPF agora é o provedor de eventos suplementares padrão para pontos de extremidade
    • Microsoft Intune recurso de anexação de locatário está em versão prévia pública (a partir de meados de julho)
      • Você deve adicionar "*.dm.microsoft.com" às exclusões de firewall para que o recurso funcione corretamente
    • O Defender para Ponto de Extremidade já está disponível para Debian 12 e Amazon Linux 2023
    • Suporte para habilitar a verificação de assinatura de atualizações baixadas
      • Observe que você deve atualizar o manajed.json conforme mostrado abaixo

          "features":{
            "OfflineDefinitionUpdateVerifySig":"enabled"
          }
        
      • Pré-requisito para habilitar o recurso

        • A versão do mecanismo no dispositivo deve ser "1.1.23080.007" ou superior. Verifique a versão do mecanismo usando o comando a seguir. mdatp health --field engine_version
    • Opção para dar suporte ao monitoramento de pontos de montagem NFS e FUSE. Elas são ignoradas por padrão. O exemplo a seguir mostra como monitorar todo o sistema de arquivos ignorando apenas o NFS:
      "antivirusEngine": {
          "unmonitoredFilesystems": ["nfs"]
      }
    

    Exemplo para monitorar todos os sistemas de arquivos, incluindo NFS e FUSE:

    "antivirusEngine": {
        "unmonitoredFilesystems": []
    }
    
    • Outras melhorias de desempenho
    • Correções

Problemas conhecidos

  • Ao atualizar do mdatp versão 101.75.43 ou 101.78.13, você pode encontrar uma trava do kernel. Execute os comandos a seguir antes de tentar atualizar para a versão 101.98.05. Mais informações sobre o problema subjacente podem ser encontradas no sistema suspenso devido a tarefas bloqueadas no código fanotify. Há duas maneiras de atenuar esse problema de atualização:
  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Setembro-2023 (Build: 101.23072.0021 | Versão de versão: 30.123072.0021.0)

Build de setembro de 2023: 101.23072.0021 | Versão de versão: 30.123072.0021.0

 Lançamento: 11 de setembro de 2023
 Publicado: 11 de setembro de 2023
 Build: 101.23072.0021
 Versão de versão: 30.123072.0021.0
 Versão do mecanismo: 1.1.20100.7
 Versão de assinatura: 1.385.1648.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • Em mde_installer.sh v0.6.3, os usuários podem usar o --channel argumento para fornecer o canal do repositório configurado durante a limpeza. Por exemplo, sudo ./mde_installer --clean --channel prod
    • A Extensão de Rede agora pode ser redefinida pelos administradores usando mdatp network-protection reset.
    • Outras melhorias de desempenho
    • Correções

Problemas conhecidos

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Julho-2023 (Build: 101.23062.0010 | Versão de versão: 30.123062.0010.0)

Build de julho de 2023: 101.23062.0010 | Versão de versão: 30.123062.0010.0

 Lançado: 26 de julho de 2023
 Publicado: 26 de julho de 2023
 Build: 101.23062.0010
 Versão de versão: 30.123062.0010.0
 Versão do mecanismo: 1.1.20100.7
 Versão de assinatura: 1.385.1648.0

Novidades

  • Há várias correções e novas alterações nesta versão

    • Se um proxy for definido para Defender para Ponto de Extremidade, ele ficará visível na saída de mdatp health comando
    • Com esta versão, fornecemos duas opções em fontes de evento quente de diagnóstico mdatp:
      1. Arquivos
      2. Executáveis
    • Proteção de Rede: Connections que são bloqueadas pela Proteção de Rede e têm o bloco substituído pelos usuários agora são relatados corretamente para Microsoft Defender XDR
    • Melhor registro em log no bloco Proteção de Rede e eventos de auditoria para depuração
  • Outras correções e melhorias

    • Nesta versão, enforcementLevel está no modo passivo, por padrão, dando aos administradores mais controle sobre onde eles querem 'RTP on' dentro de sua propriedade
    • Essa alteração só se aplica a novas implantações de MDPE, por exemplo, servidores em que o Defender para Ponto de Extremidade está sendo implantado pela primeira vez. Em cenários de atualização, os servidores que têm o Defender para Ponto de Extremidade implantados com RTP ON, continuam operando com RTP ON mesmo após a atualização para a versão 101.23062.0010
  • Correções

    • O problema de corrupção do banco de dados RPM na linha de base do Gerenciamento de Vulnerabilidades do Defender foi corrigido
  • Outras melhorias de desempenho

Problemas conhecidos

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Julho-2023 (Build: 101.23052.0009 | Versão de versão: 30.123052.0009.0)

Build de julho de 2023: 101.23052.0009 | Versão de versão: 30.123052.0009.0

 Lançado: 10 de julho de 2023
 Publicado: 10 de julho de 2023
 Build: 101.23052.0009
 Versão de versão: 30.123052.0009.0
 Versão do mecanismo: 1.1.20100.7
 Versão de assinatura: 1.385.1648.0

Novidades

  • Há várias correções e novas alterações nesta versão – o esquema de versão de build é atualizado desta versão. Enquanto o número da versão principal permanece o mesmo que 101, o número de versão menor agora tem cinco dígitos seguidos por quatro dígitos de número de patch, ou seja, 101.xxxxx.yyy - Melhor consumo de memória da Proteção de Rede sob estresse
    • Atualizou a versão do mecanismo para e a 1.1.20300.5 versão de assinatura para 1.391.2837.0.
    • Correções de bugs.

Problemas conhecidos

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Junho-2023 (Build: 101.98.89 | Versão de versão: 30.123042.19889.0)

Build de junho de 2023: 101.98.89 | Versão de versão: 30.123042.19889.0

 Lançado: 12 de junho de 2023
 Publicado: 12 de junho de 2023
 Compilação: 101.98.89
 Versão de versão: 30.123042.19889.0
 Versão do mecanismo: 1.1.20100.7
 Versão de assinatura: 1.385.1648.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • Tratamento aprimorado do Proxy de Proteção de Rede.
    • No modo Passivo, o Defender para Ponto de Extremidade não examina mais quando a atualização de definição acontece.
    • Os dispositivos continuam protegidos mesmo depois que o agente do Defender para Ponto de Extremidade expirou. Recomendamos atualizar o agente Linux do Defender para Ponto de Extremidade para a versão mais recente disponível para receber correções de bugs, recursos e melhorias de desempenho.
    • Dependência do pacote semanage removido.
    • Atualização do Mecanismo para 1.1.20100.7 e Assinaturas Ver: 1.385.1648.0.
    • Correções de bugs.

Problemas conhecidos

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Maio-2023 (Build: 101.98.64 | Versão de versão: 30.123032.19864.0)

Build de maio de 2023: 101.98.64 | Versão de versão: 30.123032.19864.0

 Lançado: 3 de maio de 2023
 Publicado: 3 de maio de 2023
 Build: 101.98.64
 Versão de versão: 30.123032.19864.0
 Versão do mecanismo: 1.1.20100.6
 Versão de assinatura: 1.385.68.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • Melhorias de mensagem de integridade para capturar detalhes sobre falhas auditada.
    • Melhorias para lidar com augenrules, o que estava causando falha na instalação.
    • Limpeza de memória periódica no processo do mecanismo.
    • Correção para problema de memória no plug-in do audisp mdatp.
    • Caminho do diretório de plug-in ausente manipulado durante a instalação.
    • Quando o aplicativo conflitante está usando o bloqueio fanotify, com a configuração padrão mdatp health mostra não íntegro. Isto agora está corrigido.
    • Suporte para inspeção de tráfego ICMP na BM.
    • Atualização do Mecanismo para 1.1.20100.6 e Assinaturas Ver: 1.385.68.0.
    • Correções de bugs.

Problemas conhecidos

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Cuidado: alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Abril-2023 (Build: 101.98.58 | Versão de versão: 30.123022.19858.0)

Build de abril de 2023: 101.98.58 | Versão de versão: 30.123022.19858.0

 Lançado: 20 de abril de 2023
 Publicado: 20 de abril de 2023
 Build: 101.98.58
 Versão de versão: 30.123022.19858.0
 Versão do mecanismo: 1.1.20000.2
 Versão de assinatura: 1.381.3067.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • Melhorias no registro em log e no relatório de erros para auditado.
    • Manipular falha no recarregamento da configuração auditada.
    • Manipulação de arquivos de regra auditados vazios durante MDPE instalação.
    • Atualização do Mecanismo para 1.1.20000.2 e Assinaturas Ver: 1.381.3067.0.
    • Resolveu um problema de integridade no mdatp que ocorre devido a negações de selinux.
    • Correções de bugs.

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13 ou posterior, você pode notar que a integridade é falsa, com health_issues como "nenhum provedor de eventos suplementar ativo". Isso pode acontecer devido a regras auditadas incorretas/conflitantes em computadores existentes. Para atenuar o problema, as regras auditadas nos computadores existentes precisam ser corrigidas. Os comandos a seguir podem ajudá-lo a identificar essas regras auditadas (os comandos precisam ser executados como super usuários). Faça um backup do seguinte arquivo: /etc/audit/rules.d/audit.rules, pois essas etapas são apenas para identificar falhas.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Há duas maneiras de atenuar esse problema de atualização:

  1. Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp
  1. Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Se você não quiser desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes de atualizar. Cuidado: alguns clientes (<1%) enfrentam problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Março-2023 (Build: 101.98.30 | Versão de versão: 30.123012.19830.0)

Build de março de 2023: 101.98.30 | Versão de versão: 30.123012.19830.0

 Lançado: março , 20,2023
 Publicado: 20 de março de 2023
 Build: 101.98.30
 Versão de versão: 30.123012.19830.0
 Versão do mecanismo: 1.1.19900.2
 Versão de assinatura: 1.379.1299.0
Novidades

  • Esta nova versão é compilada ao longo da versão de março de 2023 ('101.98.05''') com uma correção para comandos de resposta ao vivo falhando para um de nossos clientes. Não há alteração para outros clientes e a atualização é opcional.

Problemas conhecidos

  • Com o mdatp versão 101.98.30, você pode ver um problema de integridade falso em alguns dos casos, pois as regras SELinux não são definidas para determinados cenários. O aviso de integridade pode ser semelhante a este:

encontrou negações SELinux no último dia. Se o MDATP estiver instalado recentemente, desmarque os logs de auditoria existentes ou aguarde um dia para que esse problema seja resolvido. Usar comando: "sudo ausearch -i -c 'mdatp_audisp_pl' | grep "type=AVC" | grep " negado" para encontrar detalhes

O problema pode ser atenuado executando os comandos a seguir.

sudo ausearch -c 'mdatp_audisp_pl' --raw | sudo audit2allow -M my-mdatpaudisppl_v1
sudo semodule -i my-mdatpaudisppl_v1.pp

Aqui, my-mdatpaudisppl_v1 representa o nome do módulo de política. Depois de executar os comandos, aguarde 24 horas ou desmarque/arquive os logs de auditoria. Os logs de auditoria podem ser arquivados executando o comando a seguir

sudo service auditd stop
sudo systemctl stop mdatp
cd /var/log/audit
sudo gzip audit.*
sudo service auditd start
sudo systemctl start mdatp
mdatp health

No caso de a questão reaparecer com algumas negações diferentes. Precisamos executar a mitigação novamente com um nome de módulo diferente (por exemplo, my-mdatpaudisppl_v2).

Março-2023 (Build: 101.98.05 | Versão de versão: 30.123012.19805.0)

Março-2023 (Build: 101.98.05 | Versão de versão: 30.123012.19805.0)

 Lançado: março , 08,2023
 Publicado: 08 de março de 2023
 Build: 101.98.05
 Versão de versão: 30.123012.19805.0
 Versão do mecanismo: 1.1.19900.2
 Versão de assinatura: 1.379.1299.0

Novidades

Há várias correções e novas alterações nesta versão.

  • Integridade de dados aprimorada para eventos de conexão de rede
  • Recursos aprimorados de Coleta de Dados para alterações de propriedade/permissões de arquivo
  • seManage em parte do pacote, para que as políticas seLinux possam ser configuradas em diferentes distros (fixas).
  • Estabilidade de daemon empresarial aprimorada
  • Caminho de parada auditado limpo-up
  • Melhorou a estabilidade do fluxo de parada mdatp.
  • Adicionou um novo campo ao wdavstate para acompanhar o tempo de atualização da plataforma.
  • Melhorias de estabilidade para analisar o blob de integração do Defender para Ponto de Extremidade.
  • A verificação não prossegue se uma licença válida não estiver presente (fixa)
  • A opção de rastreamento de desempenho adicionada ao xPlatClientAnalyzer, com o rastreamento do processo mdatp habilitado, despeja o fluxo em all_process.zip arquivo que pode ser usado para análise de problemas de desempenho.
  • Adicionado suporte no Defender para Ponto de Extremidade para as seguintes versões do kernel RHEL-6:
    • 2.6.32-754.43.1.el6.x86_64
    • 2.6.32-754.49.1.el6.x86_64
  • Outras correções

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13, você pode notar que a integridade é falsa, com health_issues como "nenhum provedor de eventos suplementar ativo". Isso pode acontecer devido a regras auditadas incorretas/conflitantes em computadores existentes. Para atenuar o problema, as regras auditadas nos computadores existentes precisam ser corrigidas. As etapas a seguir podem ajudá-lo a identificar essas regras auditadas (esses comandos precisam ser executados como super usuários). Faça backup do seguinte arquivo: '/etc/audit/rules.d/audit.rules'' pois essas etapas são apenas para identificar falhas.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Há duas maneiras de atenuar o problema na atualização.

Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp. Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Caso você não queira desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes da atualização. Cuidado: alguns clientes(<1%) estão enfrentando problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Jan-2023 (Build: 101.94.13 | Versão de versão: 30.122112.19413.0)

Jan-2023 (Build: 101.94.13 | Versão de versão: 30.122112.19413.0)

 Lançamento: 10 de janeiro de 2023
 Publicado: 10 de janeiro de 2023
 Build: 101.94.13
 Versão de versão: 30.122112.19413.0
 Versão do mecanismo: 1.1.19700.3
 Versão de assinatura: 1.377.550.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • Ignorar a quarentena de ameaças no modo passivo por padrão.
    • A nova configuração, nonExecMountPolicy, agora pode ser usada para especificar o comportamento do RTP no ponto de montagem marcado como noexec.
    • Novas configurações, unmonitoredFilesystems, podem ser usadas para desmonitorar determinados sistemas de arquivos.
    • Melhor desempenho em cenários de teste de alta carga e de velocidade.
    • Corrige um problema ao acessar compartilhamentos SMB por trás de conexões VPN Cisco AnyConnect.
    • Corrige um problema com a Proteção de Rede e o SMB.
    • Suporte ao rastreamento de desempenho lttng.
    • Melhorias na cli tvm, eBPF, auditada, telemetria e mdatp.
    • mdatp health agora relata behavior_monitoring
    • Outras correções.

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13, você pode notar que a integridade é falsa, com health_issues como "nenhum provedor de eventos suplementar ativo". Isso pode acontecer devido a regras auditadas incorretas/conflitantes em computadores existentes. Para atenuar o problema, as regras auditadas nos computadores existentes precisam ser corrigidas. As etapas a seguir podem ajudá-lo a identificar essas regras auditadas (esses comandos precisam ser executados como super usuários). Faça um backup do seguinte arquivo: /etc/audit/rules.d/audit.rules como essas etapas são apenas para identificar falhas.
echo -c >> /etc/audit/rules.d/audit.rules
augenrules --load

Há duas maneiras de atenuar o problema na atualização.

Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa ao acima, você pode seguir as instruções para desinstalar e instalar a versão mais recente do pacote.

Caso você não queira desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes da atualização. Cuidado: alguns clientes(<1%) estão enfrentando problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Nov-2022 (Build: 101.85.27 | Versão de versão: 30.122092.18527.0)

Nov-2022 (Build: 101.85.27 | Versão de versão: 30.122092.18527.0)

 Lançamento: 02 de novembro de 2022
 Publicado em: 02 de novembro de 2022
 Build: 101.85.27
 Versão de versão: 30.122092.18527.0
 Versão do mecanismo: 1.1.19500.2
 Versão de assinatura: 1.371.1369.0

Novidades

  • Há várias correções e novas alterações nesta versão
    • O mecanismo V2 é padrão com essa versão e os bits do mecanismo V1 são removidos para maior segurança.
    • O caminho de configuração de suporte do mecanismo V2 para definições de AV. (caminho do conjunto de definição mdatp)
    • Removeu dependências de pacotes externos de MDPE pacote. As dependências removidas são libatomic1, libselinux, libseccomp, libfuse e libuuid
    • Caso a coleção de falhas seja desabilitada pela configuração, o processo de monitoramento de falhas não será iniciado.
    • Correções de desempenho para usar os eventos do sistema de maneira ideal para recursos AV.
    • Melhoria da estabilidade ao reiniciar problemas de mdatp e epsext de carga.
    • Outras correções

Problemas conhecidos

Há duas maneiras de atenuar o problema na atualização.

Use o gerenciador de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como uma abordagem alternativa, siga as instruções para desinstalar e instale a versão mais recente do pacote.

Caso você não queira desinstalar o mdatp, poderá desabilitar rtp e mdatp na sequência antes da atualização. Cuidado: alguns clientes(<1%) estão enfrentando problemas com esse método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp
Sep-2022 (Build: 101.80.97 | Versão de versão: 30.122072.18097.0)

Sep-2022 (Build: 101.80.97 | Versão de versão: 30.122072.18097.0)

 Lançamento: 14 de setembro de 2022
 Publicado: 14 de setembro de 2022
 Build: 101.80.97
 Versão de versão: 30.122072.18097.0
 Versão do mecanismo: 1.1.19300.3
 Versão de assinatura: 1.369.395.0

Novidades

  • Corrige uma trava de kernel observada em cargas de trabalho de cliente selecionadas executando a versão 101.75.43mdatp . Após o RCA, isso foi atribuído a uma condição de corrida ao liberar a propriedade de um descritor de arquivo de sensor. A condição de corrida foi exposta devido a uma alteração recente do produto no caminho de desligamento. Os clientes em versões mais recentes do Kernel (5.1+) não são afetados por esse problema. Para obter mais informações, consulte Sistema suspenso devido a tarefas bloqueadas no código fanotify.

Problemas conhecidos

  • Ao atualizar da versão 101.75.43 mdatp ou 101.78.13, você pode encontrar uma trava do kernel. Execute os comandos a seguir antes de tentar atualizar para a versão 101.80.97. Essa ação deve impedir que o problema ocorra.
sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Depois de executar os comandos, use o gerenciador de pacotes para executar a atualização.

Como uma abordagem alternativa, siga as instruções para desinstalar e instale a versão mais recente do pacote.













Aug-2022 (Build: 101.78.13 | Versão de versão: 30.122072.17813.0)

Aug-2022 (Build: 101.78.13 | Versão de versão: 30.122072.17813.0)

 Lançado: 24 de agosto de 2022
 Publicado: 24 de agosto de 2022
 Build: 101.78.13
 Versão de versão: 30.122072.17813.0
 Versão do mecanismo: 1.1.19300.3
 Versão de assinatura: 1.369.395.0

Novidades

  • Revertido devido a problemas de confiabilidade













Aug-2022 (Build: 101.75.43 | Versão de versão: 30.122071.17543.0)

Aug-2022 (Build: 101.75.43 | Versão de versão: 30.122071.17543.0)

 Lançamento: 2 de agosto de 2022
 Publicado: 2 de agosto de 2022
 Build: 101.75.43
 Versão de versão: 30.122071.17543.0
 Versão do mecanismo: 1.1.19300.3
 Versão de assinatura: 1.369.395.0

Novidades

  • Adicionado suporte para o Red Hat Enterprise Linux versão 9.0
  • Adicionado um novo campo na saída do mdatp health que pode ser usado para consultar o nível de aplicação do recurso de proteção de rede. O novo campo é chamado network_protection_enforcement_level e pode levar um dos seguintes valores: audit, blockou disabled.
  • Abordou um bug de produto em que várias detecções do mesmo conteúdo poderiam levar a entradas duplicadas no histórico de ameaças
  • Resolveu um problema em que um dos processos gerados pelo produto (mdatp_audisp_plugin) às vezes não era encerrado corretamente quando o serviço era interrompido
  • Outras correções de bug













Jul-2022 (Build: 101.73.77 | Versão de versão: 30.122062.17377.0)

Jul-2022 (Build: 101.73.77 | Versão de versão: 30.122062.17377.0)

 Lançamento: 21 de julho de 2022
 Publicado: 21 de julho de 2022
 Build: 101.73.77
 Versão de versão: 30.122062.17377.0
 Versão do mecanismo: 1.1.19200.3
 Versão de assinatura: 1.367.1011.0

Novidades

  • Adicionado uma opção para configurar a computação de hash de arquivo
  • A partir desse build em diante, o produto tem o novo mecanismo antimalware por padrão
  • Melhorias de desempenho para operações de cópia de arquivo
  • Correções













Jun-2022 (Build: 101.71.18 | Versão de versão: 30.122052.17118.0)

 Lançamento: 24 de junho de 2022
 Publicado: 24 de junho de 2022
 Build: 101.71.18
 Versão de versão: 30.122052.17118.0

Novidades

  • Correção para dar suporte ao armazenamento de definições em locais não padrão (fora de /var) para atualizações de definição v2
  • Corrigido um problema no sensor de produto usado no RHEL 6 que poderia levar a uma trava do sistema operacional
  • mdatp connectivity test foi estendido com uma URL extra que o produto requer para funcionar corretamente. A nova URL é https://go.microsoft.com/fwlink/?linkid=2144709.
  • Até agora, o nível de log do produto não persistiu entre as reinicializações do produto. A partir dessa versão, há uma nova opção de ferramenta de linha de comando que persiste o nível do log. O novo comando é mdatp log level persist --level <level>.
  • Removeu a dependência python do pacote de instalação do produto
  • Melhorias de desempenho para operações de cópia de arquivo e processamento de eventos de rede originados de auditd
  • Correções













Maio-2022 (Build: 101.68.80 | Versão de versão: 30.122042.16880.0)

Maio-2022 (Build: 101.68.80 | Versão de versão: 30.122042.16880.0)

 Lançamento: 23 de maio de 2022
 Publicado: 23 de maio de 2022
 Build: 101.68.80
 Versão de versão: 30.122042.16880.0

Novidades

  • Adicionado suporte para a versão 2.6.32-754.47.1.el6.x86_64 do kernel ao executar no RHEL 6
  • No RHEL 6, o produto agora pode ser instalado em dispositivos que executam o UEK (Unbreakable Enterprise Kernel)
  • Corrigido um problema em que o nome do processo às vezes era exibido incorretamente como unknown ao executar mdatp diagnostic real-time-protection-statistics
  • Corrigido um bug em que o produto às vezes detectava incorretamente arquivos dentro da pasta de quarentena
  • Corrigido um problema em que a mdatp ferramenta de linha de comando não estava funcionando quando /opt foi montada como um soft-link
  • Melhorias de desempenho & correções de bugs













Maio-2022 (Build: 101.65.77 | Versão de versão: 30.122032.16577.0)

Maio-2022 (Build: 101.65.77 | Versão de versão: 30.122032.16577.0)

 Lançado: 2 de maio de 2022
 Publicado: 2 de maio de 2022
 Build: 101.65.77
 Versão de versão: 30.122032.16577.0

Novidades

  • Melhorou o conflicting_applications campo mdatp health para mostrar apenas os 10 processos mais recentes e também para incluir os nomes do processo. Isso facilita a identificação de quais processos estão potencialmente conflitantes com Microsoft Defender para Ponto de Extremidade para Linux.
  • Correções de bugs



Mar-2022 (Build: 101.62.74 | Versão de versão: 30.122022.16274.0)

 Lançado: 24 de março de 2022
 Publicado: 24 de março de 2022
 Build: 101.62.74
 Versão de versão: 30.122022.16274.0

Novidades

  • Resolveu um problema em que o produto bloquearia incorretamente o acesso a arquivos com mais de 2 GB de tamanho ao executar em versões mais antigas do kernel
  • Correções de bugs



Mar-2022 (Build: 101.60.93 | Versão de versão: 30.122012.16093.0)

Mar-2022 (Build: 101.60.93 | Versão de versão: 30.122012.16093.0)

 Lançado: 9 de março de 2022
 Publicado: 9 de março de 2022
 Compilação: 101.60.93
 Versão de versão: 30.122012.16093.0

Novidades

  • Esta versão contém uma atualização de segurança para CVE-2022-23278



Mar-2022 (Build: 101.60.05 | Versão de versão: 30.122012.16005.0)

 Lançado: 3 de março de 2022
 Publicado: 3 de março de 2022
 Compilação: 101.60.05
 Versão de versão: 30.122012.16005.0

Novidades

  • Adicionado suporte para kernel versão 2.6.32-754.43.1.el6.x86_64 para RHEL 6.10
  • Correções de bugs



Feb-2022 (Build: 101.58.80 | Versão de versão: 30.122012.15880.0)

Feb-2022 (Build: 101.58.80 | Versão de versão: 30.122012.15880.0)

 Lançado: 20 de fevereiro de 2022
 Publicado: 20 de fevereiro de 2022
 Compilação: 101.58.80
 Versão de versão: 30.122012.15880.0

Novidades

  • A ferramenta de linha de comando agora dá suporte à restauração de arquivos em quarentena em um local diferente do em que o arquivo foi originalmente detectado. Isso pode ser feito por meio de mdatp threat quarantine restore --id [threat-id] --path [destination-folder].
  • A partir dessa versão, a proteção de rede para Linux pode ser avaliada sob demanda
  • Correções de bugs



Jan-2022 (Build: 101.56.62 | Versão de versão: 30.121122.15662.0)

Jan-2022 (Build: 101.56.62 | Versão de versão: 30.121122.15662.0)

 Lançado: 26 de janeiro de 2022
 Publicado: 26 de janeiro de 2022
 Compilação: 101.56.62
 Versão de versão: 30.121122.15662.0

Novidades

  • Corrigimos uma falha de produto introduzida no 101.53.02 e isso impactou vários clientes



Jan-2022 (Build: 101.53.02 | Versão de versão: (30.121112.15302.0)

 Lançado: 8 de janeiro de 2022
 Publicado: 8 de janeiro de 2022
 Build: 101.53.02
 Versão de versão: 30.121112.15302.0

Novidades

  • Melhorias de desempenho & correções de bugs
Versões
de 2021(Build: 101.52.57 | Versão de versão: 30.121092.15257.0)

Build: 101.52.57
Versão de versão: 30.121092.15257.0

Novidades

  • Adicionou uma funcionalidade para detectar jars de log4j vulneráveis em uso por aplicativos Java. O computador é inspecionado periodicamente para executar processos Java com jars log4j carregados. As informações são relatadas ao Microsoft Defender para Ponto de Extremidade back-end e expostas na área de Gerenciamento de Vulnerabilidades do portal.

(Build: 101.47.76 | Versão de versão: 30.121092.14776.0)

Build: 101.47.76
Versão de versão: 30.121092.14776.0

Novidades

  • Adicionou uma nova opção à ferramenta de linha de comando para controlar se os arquivos são verificados durante verificações sob demanda. Isso pode ser configurado por meio do mdatp config scan-archives --value [habilitado/desabilitado]. Por padrão, essa configuração está definida como habilitada.

    • Correções de bugs
  • (Build: 101.45.13 | Versão de versão: 30.121082.14513.0)

    Build: 101.45.13
    Versão de versão: 30.121082.14513.0

    Novidades

    • Começando com essa versão, estamos trazendo Microsoft Defender para Ponto de Extremidade suporte para as seguintes distribuições:

      • Versões RHEL6.7-6.10 e CentOS6.7-6.10.
      • Amazon Linux 2
      • Fedora 33 ou superior
    • Correções de bugs

    (Build: 101.45.00 | Versão de versão: 30.121072.14500.0)

    Build: 101.45.00
    Versão de versão: 30.121072.14500.0

    Novidades

    • Adicionamos novas opções à ferramenta de linha de comando:
      • Controlar o grau de paralelismo para exames sob demanda. Isso pode ser configurado por meio de mdatp config maximum-on-demand-scan-threads --value [number-between-1-and-64]. Por padrão, um grau de paralelismo de 2 é usado.
      • Controle se as verificações após as atualizações de inteligência de segurança estão habilitadas ou desabilitadas. Isso pode ser configurado por meio de mdatp config scan-after-definition-update --value [enabled/disabled]. Por padrão, essa configuração é definida como enabled.
    • Alterar o nível de log do produto agora requer elevação
    • Correções de bugs
    (Build: 101.39.98 | Versão de versão: 30.121062.13998.0)

    Compilação: 101.39.98
    Versão de versão: 30.121062.13998.0

    Novidades

  • Melhorias de desempenho & correções de bugs

  • (Build: 101.34.27 | Versão de versão: 30.121052.13427.0)

    Build: 101.34.27
    Versão de versão: 30.121052.13427.0

    Novidades

  • Melhorias de desempenho & correções de bugs

  • (Build: 101.29.64 | Versão de versão: 30.121042.12964.0)

    Build: 101.29.64
    Versão de versão: 30.121042.12964.0

    Novidades

    • A partir dessa versão, as ameaças detectadas durante as verificações de antivírus sob demanda disparadas por meio do cliente da linha de comando são corrigidas automaticamente. As ameaças detectadas durante as verificações disparadas por meio da interface do usuário ainda exigem ação manual.
    • mdatp diagnostic real-time-protection-statistics agora dá suporte a mais duas opções:
      • --sort: classifica a saída decrescente pelo número total de arquivos verificados
      • --top N: exibe os principais resultados de N (só funciona se --sort também for especificado)
    • Melhorias de desempenho & correções de bugs
    (Build: 101.25.72 | Versão de versão: 30.121022.12563.0)

    Build: 101.25.72
    Versão de versão: 30.121022.12563.0

    Novidades

  • Microsoft Defender para Ponto de Extremidade no Linux agora está disponível em versão prévia para clientes do governo dos EUA. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade para clientes do governo dos EUA.

    • Corrigido um problema em que o uso de Microsoft Defender para Ponto de Extremidade no Linux em sistemas com sistemas de arquivos FUSE estava levando ao travamento do sistema operacional
    • Melhorias de desempenho & outras correções de bug
  • (Build: 101.25.63 | Versão de versão: 30.121022.12563.0)

    Build: 101.25.63
    Versão de versão: 30.121022.12563.0

    Novidades

  • Melhorias de desempenho & correções de bugs

  • (Build: 101.23.64 | Versão de versão: 30.121021.12364.0)

    Compilação: 101.23.64
    Versão de versão: 30.121021.12364.0

    Novidades

  • Melhoria de desempenho para a situação em que um ponto de montagem inteiro é adicionado à lista de exclusão de antivírus. Antes dessa versão, a atividade de arquivo processado pelo produto originária do ponto de montagem. A partir dessa versão, a atividade de arquivo para pontos de montagem excluídos é suprimida, levando a um melhor desempenho do produto

    • Adicionou uma nova opção à ferramenta de linha de comando para exibir informações sobre a última verificação sob demanda. Para exibir informações sobre a última verificação sob demanda, execute mdatp health --details antivirus
    • Outras melhorias de desempenho & correções de bugs
  • (Build: 101.18.53)

    Compilação: 101.18.53

    Novidades

  • O EDR para Linux agora está geralmente disponível

    • Adicionou um novo comutador de linha de comando (--ignore-exclusions) para ignorar exclusões de AV durante verificações personalizadas (mdatp scan custom)
    • Estendido mdatp diagnostic create com um novo parâmetro (--path [directory]) que permite que os logs de diagnóstico sejam salvos em um diretório diferente
    • Melhorias de desempenho & correções de bugs