Del via


Demonstrasjoner av angrepsoverflatereduksjonsregler

Gjelder for:

Regler for reduksjon av angrepsoverflater retter seg mot spesifikke virkemåter som vanligvis brukes av skadelig programvare og skadelige apper til å infisere maskiner, for eksempel:

  • Kjørbare filer og skript som brukes i Office-apper eller nett-e-post som prøver å laste ned eller kjøre filer
  • Skript som er obfuscated eller på annen måte mistenkelig
  • Virkemåter som apper påtar seg som ikke startes under vanlig daglig arbeid

Scenariokrav og oppsett

  • Windows 11, Windows 10 1709 bygg 16273 eller nyere
  • Windows Server 2022, Windows Server 2019, Windows Server 2016 eller Windows Server 2012 R2 med den enhetlige MDE klienten.
  • Microsoft Defender Antivirus
  • Microsoft 365 Apps (Office; obligatorisk for Office-regler og -eksempel)
  • Last ned PowerShell-skript for reduksjon av angrepsoverflate

PowerShell-kommandoer

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode

Regelstatuser

Tilstand Modus Numerisk verdi
Deaktivert = Av 0
Aktivert = Blokkmodus 1
Tilsynet = Overvåkingsmodus 2

Bekreft konfigurasjon


Get-MpPreference

Test filer

Obs! Noen testfiler har flere utnyttelser innebygd og utløser flere regler

Regelnavn GUID for regel
Blokkere kjørbart innhold fra e-postklient og nettpost BE9BA2D9-53EA-4CDC-84E5-9B1EEEEE46550
Blokkere Office-programmer fra å opprette underordnede prosesser D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Blokkere Office-programmer fra å opprette kjørbart innhold 3B576869-A4EC-4529-8536-B80A7769E899
Blokkere Office-programmer fra å sette inn i andre prosesser 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
Hindre JavaScript og VBScript til å starte kjørbare filer D3E037E1-3EB8-44C8-A917-57927947596D
Blokkkjøring av potensielt obfuscated skript 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
Blokkere Win32-importer fra makrokode i Office 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
{Blokker prosessopprettinger med opprinnelse fra PSExec & WMI-kommandoer D1E49AAC-8F56-4280-B9BA-993A6D77406C
Blokker kjøring av ikke-klarerte eller usignerte kjørbare filer i flyttbare USB-medier B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4
Aggressiv forebygging av løsepengevirus C1DB55AB-C21A-4637-BB3F-A12568109D35
Blokkere kjørbare filer fra å kjøre med mindre de oppfyller kriteriene for utbredelse, alder eller klarert liste 01443614-CD74-433A-B99E-2ECDC07BFC25
Blokkere Adobe Reader fra å opprette underordnede prosesser 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Blokker misbruk av utnyttede sårbare signerte sjåfører 56a863a9-875e-4185-98a7-b882c64b5ce5
Blokkere legitimasjonsstjele fra delsystemet for lokale sikkerhetsmyndigheter i Windows (lsass.exe) 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Blokker utholdenhet gjennom WMI-hendelsesabonnement e6db77e5-3df2-4cf1-b95a-636979351e5b
Blokker oppretting av Webshell for servere a8f5898e-1dc8-49a9-9878-85004b8a61e6

Scenarier

Konfigurasjon

Last ned og kjør installasjonsskriptet. Før kjøring av policyen for skriptsett kjøres ubegrenset ved hjelp av denne PowerShell-kommandoen:

Set-ExecutionPolicy Unrestricted

Du kan utføre disse manuelle trinnene i stedet:

  1. Opprett en mappe under c: med navnet demo, «c:\demo»
  2. Lagre denne rene filen i c:\demo.
  3. Aktiver alle regler ved hjelp av PowerShell-kommandoen.

Scenario 1: Reduksjon av angrepsoverflate blokkerer en testfil med flere sårbarheter

  1. Aktiver alle regler i blokkmodus ved hjelp av PowerShell-kommandoer (du kan kopiere lim inn alle)
  2. Last ned og åpne en av testfilene/dokumentene, og aktiver redigering og innhold hvis du blir bedt om det.

Forventede resultater for scenario 1

Du skal umiddelbart se et varsel om at handlingen er blokkert.

Scenario 2: ASR-regelen blokkerer testfilen med det tilsvarende sikkerhetsproblemet

  1. Konfigurer regelen du vil teste ved hjelp av PowerShell-kommandoen fra forrige trinn.

    Eksempel: Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

  2. Last ned og åpne testfilen/dokumentet for regelen du vil teste, og aktiver redigering og innhold hvis du blir bedt om det.

    Eksempel: Blokkere Office-programmer fra å opprette underordnede prosesser D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Forventede resultater for scenario 2

Du skal umiddelbart se et varsel om at handlingen er blokkert.

Scenario 3 (Windows 10 eller nyere): ASR-regel blokkerer usignert USB-innhold fra å kjøre

  1. Konfigurer regelen for USB-beskyttelse (B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4).
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
  1. Last ned filen og sett den på en USB-pinne, og utfør den Blokker kjøring av ikke-klarerte eller usignerte kjørbare filer i flyttbare USB-medier

Forventede resultater for scenario 3

Du skal umiddelbart se et varsel om at handlingen er blokkert.

Scenario 4: Hva ville skje uten reduksjon av angrepsoverflaten

  1. Slå av alle regler for reduksjon av angrepsoverflaten ved hjelp av PowerShell-kommandoer i oppryddingsdelen.

  2. Last ned en testfil/dokument, og aktiver redigering og innhold hvis du blir bedt om det.

Forventede resultater for scenario 4

  • Filene i c:\demo krypteres, og du bør få en advarselsmelding
  • Utfør testfilen på nytt for å dekryptere filene

Opprydding

Last ned og kjør dette oppryddingsskriptet

Du kan også utføre disse manuelle trinnene:

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled

Rydd opp i c:\ demokryptering ved å kjøre krypterings-/dekrypteringsfilen

Se også

Distribusjonsveiledning for distribusjon av regler for angrepsoverflate

Referanse for reduksjonsregler for angrepsoverflate

Microsoft Defender for endepunkt – demonstrasjonsscenarioer

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.