Sdílet prostřednictvím


Ukázky pravidel omezení potenciální oblasti útoku

Platí pro:

Pravidla omezení potenciální oblasti útoku cílí na konkrétní chování, která obvykle používají malware a škodlivé aplikace k napadení počítačů, například:

  • Spustitelné soubory a skripty používané v aplikacích Office nebo webové poště, které se pokoušejí stáhnout nebo spustit soubory
  • Skripty, které jsou obfuskované nebo jinak podezřelé
  • Chování, které aplikace provádějí a které se neiniciuje během normální každodenní práce

Požadavky a nastavení scénáře

Příkazy PowerShellu

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode

Stavy pravidel

Stav Režim Číselná hodnota
Zakázáno = Vypnuto 0
Povoleno = Režim blokování 1
Auditu = Režim auditování 2

Ověření konfigurace


Get-MpPreference

Testovací soubory

Poznámka: Některé testovací soubory mají více vložených zneužití a aktivují více pravidel.

Název pravidla Identifikátor GUID pravidla
Blokování spustitelného obsahu z e-mailového klienta a webové pošty BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550
Blokování aplikací Office ve vytváření podřízených procesů D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Blokování aplikací Office ve vytváření spustitelného obsahu 3B576869-A4EC-4529-8536-B80A7769E899
Blokování vkládání aplikací Office do jiných procesů 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
Znemožnění spouštění spustitelných souborů javascriptu a jazyka VBScript D3E037E1-3EB8-44C8-A917-57927947596D
Blokování spouštění potenciálně obfuskovaných skriptů 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
Blokování importů Win32 z kódu makra v Office 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
{Blokování vytváření procesů pocházejících z příkazů rozhraní WMI & PSExec D1E49AAC-8F56-4280-B9BA-993A6D77406C
Blokování spouštění nedůvěryhodných nebo nepodepsaných spustitelných souborů na vyměnitelném médiu USB B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4
Prevence agresivního ransomwaru C1DB55AB-C21A-4637-BB3F-A12568109D35
Blokovat spuštění spustitelných souborů, pokud nesplňují kritéria pro rozšíření, věk nebo seznam důvěryhodných souborů 01443614-CD74-433A-B99E-2ECDC07BFC25
Blokovat Adobe Readeru vytváření podřízených procesů 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Blokovat zneužití zneužít ohrožených podepsaných ovladačů 56a863a9-875e-4185-98a7-b882c64b5ce5
Blokování krádeže přihlašovacích údajů ze subsystému místní autority zabezpečení Windows (lsass.exe) 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Blokování trvalosti prostřednictvím odběru událostí WMI e6db77e5-3df2-4cf1-b95a-636979351e5b
Blokování vytváření webového prostředí pro servery a8f5898e-1dc8-49a9-9878-85004b8a61e6

Scénáře

Instalace

Stáhněte a spusťte tento instalační skript. Před spuštěním skriptu nastavte pomocí tohoto příkazu PowerShellu zásadu spouštění na Hodnotu Bez omezení:

Set-ExecutionPolicy Unrestricted

Místo toho můžete provést tyto ruční kroky:

  1. Create složku v části c: pojmenovanou demo, "c:\demo".
  2. Uložte tento čistý soubor do c:\demo.
  3. Pomocí příkazu PowerShellu povolte všechna pravidla.

Scénář 1: Omezení potenciální oblasti útoku blokuje testovací soubor s několika ohroženími zabezpečení

  1. Povolení všech pravidel v režimu blokování pomocí příkazů PowerShellu (můžete zkopírovat vložit vše)
  2. Stáhněte a otevřete libovolný testovací soubor nebo dokumenty a po zobrazení výzvy povolte úpravy a obsah.

Scénář 1 – očekávané výsledky

Okamžitě by se mělo zobrazit oznámení o zablokování akce.

Scénář 2: Pravidlo ASR blokuje testovací soubor s odpovídající chybou zabezpečení

  1. Nakonfigurujte pravidlo, které chcete otestovat, pomocí příkazu PowerShellu z předchozího kroku.

    Například: Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

  2. Stáhněte a otevřete testovací soubor nebo dokument pro pravidlo, které chcete testovat, a po zobrazení výzvy povolte úpravy a obsah.

    Příklad: Blokování aplikací Office ve vytváření podřízených procesů D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Scénář 2 – očekávané výsledky

Okamžitě by se mělo zobrazit oznámení o zablokování akce.

Scénář 3 (Windows 10 nebo novější): Pravidlo ASR blokuje spuštění nepodepsaného obsahu USB

  1. Nakonfigurujte pravidlo pro ochranu USB (B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4).
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
  1. Stáhněte si soubor a vložte ho na USB flash disk a spusťte ho a zablokujte spuštění nedůvěryhodných nebo nepodepsaných spustitelných souborů uvnitř vyměnitelného média USB.

Scénář 3 – očekávané výsledky

Okamžitě by se mělo zobrazit oznámení o zablokování akce.

Scénář 4: Co by se stalo bez zmenšení prostoru útoku

  1. Pomocí příkazů PowerShellu v části vyčištění vypněte všechna pravidla omezení potenciální oblasti útoku.

  2. Stáhněte si libovolný testovací soubor nebo dokument a po zobrazení výzvy povolte úpravy a obsah.

Scénář 4 – očekávané výsledky

  • Soubory v c:\demo jsou šifrované a měla by se zobrazit zpráva upozornění.
  • Spuštěním testovacího souboru znovu dešifrujte soubory.

Vyčištění

Stažení a spuštění tohoto skriptu pro čištění

Případně můžete provést tyto ruční kroky:

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled

Vyčištění šifrování c:\demo spuštěním souboru encrypt/decrypt

Viz také

Průvodce nasazením pravidel omezení potenciální oblasti útoku

Referenční informace k pravidlu omezení potenciální oblasti útoku

Microsoft Defender for Endpoint – ukázkové scénáře

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.