Partilhar via


Tutorial: Recolher informações sobre vulnerabilidades

Importante

A 30 de junho de 2024, o portal autónomo do Informações sobre Ameaças do Microsoft Defender (Defender TI) foihttps://ti.defender.microsoft.com descontinuado e já não está acessível. Os clientes podem continuar a utilizar o Defender TI no portal do Microsoft Defender ou com Microsoft Security Copilot. Saiba mais

Este tutorial explica como realizar vários tipos de pesquisas de indicadores para recolher informações sobre vulnerabilidades com Informações sobre Ameaças do Microsoft Defender (Defender TI) no portal do Microsoft Defender.

Pré-requisitos

  • Um Microsoft Entra ID ou uma conta pessoal da Microsoft. Iniciar sessão ou criar uma conta

  • Uma licença do Defender TI Premium.

    Nota

    Os utilizadores sem uma licença defender TI Premium ainda podem aceder à nossa oferta gratuita do Defender TI.

Exclusão de responsabilidade

O Defender TI pode incluir indicadores de ameaças e observações em tempo real em tempo real, incluindo ferramentas de ameaças de adversários e infraestruturas maliciosas. Qualquer endereço IP e pesquisas de domínio no Defender TI são seguras para pesquisa. A Microsoft partilha recursos online (por exemplo, endereços IP, nomes de domínio) que são considerados ameaças reais que representam um perigo claro e presente. Pedimos-lhe que utilize o seu melhor julgamento e minimize riscos desnecessários enquanto interage com sistemas maliciosos ao executar o tutorial seguinte. A Microsoft minimiza os riscos ao desanupar endereços IP maliciosos, anfitriões e domínios.

Antes de começar

Como a exclusão de responsabilidade afirma anteriormente, os indicadores suspeitos e maliciosos são desagritos para sua segurança. Remova os parênteses retos de endereços IP, domínios e anfitriões ao procurar no Defender TI. Não procure estes indicadores diretamente no browser.

Abrir o Defender TI no portal do Microsoft Defender

  1. Aceda ao portal do Defender e conclua o processo de autenticação da Microsoft. Saiba mais sobre o portal Defender
  2. Navegue paraExplorador intelde informações sobre ameaças>.

Saiba mais sobre as funcionalidades da home page do Intel Explorer

  1. Reveja as opções da barra de pesquisa do Intel Explorer ao selecionar o respetivo menu pendente.

    Tutorial Vulnerability Intel Search Bar( Barra de Pesquisa Intel de Vulnerabilidades).

  2. Desloque-se para baixo e reveja os artigos em destaque e recentes nas respetivas secções. Saiba mais sobre os artigos do Defender TI

    Ti Descrição Geral da Home Page Captura de Ecrã do Chrome.

Realizar pesquisas de indicadores e recolher informações sobre vulnerabilidades

  1. Pesquise CVE-2020-1472 na barra de pesquisa intel explorer , selecione e reveja a vulnerabilidade CVE-2020-1472 - Elevação de Privilégios do Netlogon associada.

    Captura de ecrã do perfil de vulnerabilidade Netlogon CVE-2020-1472.

  2. Selecione o separador Artigos relacionados do perfil e, em seguida, selecione o artigo Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministeries.

    Artigo do Tutorial Vulnerability Graphican.

  3. Selecione os indicadores Públicos deste artigo recentemente aberto. Deverá ver o endereço IP 50.116.3[.]164 entre os indicadores listados.

    Tutorial Vulnerabilidade Gráfico indicadores públicos.

  4. Navegue de volta para a barra de pesquisa intel explorer e procure 50.116.3[.]164.

  5. Reveja os seguintes resultados no separador Resumo :

    • Reputação
    • Informações do analista
    • Artigos
    • Serviços
    • Resoluções
    • Certificados
    • Projetos

    Tutorial Separador Resumo de Intel Ip de Vulnerabilidade.

    Também pode selecionar e rever as informações nos respetivos separadores.

  6. Selecione o separador Resoluções e, em seguida, selecione piwik.enpers[.]com.

    Tutorial Vulnerabilidade Intel Domain Pivot.

  7. Reveja as resoluções deste domínio, WHOIS, certificados, subdomínios, controladores, componentes, cookies, DNS e conjuntos de dados DNS inversos.

    Revisão das resoluções de domínios de informações de vulnerabilidades do tutorial.

    Tutorial vulnerability intelligence domain WHOIS review.

  8. Efetue as respetivas pesquisas de artefactos a partir dos passos anteriores. Pode referenciar e utilizar as diferentes opções de pesquisa no menu pendente da barra de pesquisa do Intel Explorer .

Recursos de limpeza

Não há recursos para limpar nesta secção.

Consulte também