Kompatibilitätsproblem beim "Hooking" durch Anwendungen von Drittanbietern, wenn SYSCORE 15.3 installiert ist
Zuletzt geändert am: 01.03.2023
Haftungsausschluss
Betroffene Produkte
Sprachen:
Dieser Artikel ist in folgenden Sprachen verfügbar:
Erfahren Sie, wie ein anpassungsfähiges XDR-Ökosystem Ihr Unternehmen beleben kann.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
Laden Sie den Magic Quadrant-Bericht herunter, der 19 Anbieter basierend auf ihrer Durchführungskompetenz und der Vollständigkeit ihres Lösungsansatzes beurteilt.
Laut Gartner ist „XDR eine neue Technologie, die bessere Funktionen für Bedrohungsschutz, Erkennung und Reaktion bietet“.
Auf welche Cyber-Sicherheitsbedrohungen sollten Unternehmen im Jahr 2022 achten?
Beim Thema Cyber-Sicherheit wird es niemals langweilig. Sehen wir dies als Vorteil und als Chance, das Unternehmen zu stärken.
Zwei führende vertrauenswürdige Anbieter für Cyber-Sicherheit haben ihre Kräfte vereint, um eine robuste digitale Welt zu schaffen.
Bryan Palma, CEO von Trellix, erklärt den dringenden Bedarf nach ständig lernender Sicherheit.
Kompatibilitätsproblem beim "Hooking" durch Anwendungen von Drittanbietern, wenn SYSCORE 15.3 installiert ist
Technische Artikel ID:
KB83123
Zuletzt geändert am: 01.03.2023 UmgebungMcAfee Agent (MA) 5.0 (verwendet SYSCore 15.3)
McAfee Endpoint Security (ENS) 10.0 (verwendet SYSCore 15.3) McAfee VirusScan Enterprise (VSE) 8.8 Patch 4 HotFix 929019 (verwendet SYSCore 15.3)
HINWEIS: Für die Integration von Threat Intelligence Exchange (TIE) 1.0 ist VSE 8.8 Patch 4 HotFix 929019 erforderlich. Zu Hooking-Anwendungen von Drittanbietern zählen folgende Anwendungen:* Avecto Privilege Guard
* Diese Liste wird aktualisiert, wenn weitere Hooking-Anwendungen von Drittanbietern bekannt werden.
ZusammenfassungDie Produkte von McAfee enthalten Selbstschutzmechanismen, die die Manipulation der von McAfee stammenden Dateien, Ordner, Prozesse, Registrierungseinträge und ausführbaren Dateien verhindern. Diese Selbstschutzmechanismen sorgen für ein durchgehend hohes Maß an Sicherheit und Vertrauenswürdigkeit der Software, vor allem hinsichtlich des Schutzes vor Malware-Angriffen.
Manche Drittanbieteranwendungen können sich in McAfee-Prozesse einklinken ("Hooking") bzw. versuchen dies, indem sie eigenen Code (eine DLL) in den McAfee-Prozess einschleusen. Hooking-Verfahren werden manchmal von Drittanbietern verwendet, damit dem Benutzer oder Administrator zusätzliche Funktionen zur Verfügung gestellt werden können. Trotzdem gibt es jedoch keinen vertretbaren Grund, aus dem sich solche Anwendungen in die auf Systemebene agierenden geschützten McAfee-Dienstprozesse einklinken sollten. Obwohl dieses Anwendungsverhalten dem eines Malware-Angriffs ähnelt, arbeitet die Anwendung aus Sicht des Drittanbieters erwartungsgemäß und kann auf diese Weise weitere Funktionen für die Drittanbieteranwendung zur Verfügung stellen. Drittanbieter sind sich dessen bewusst, dass das Einklinken nicht bei allen Prozessen erfolgen muss. Viele dieser Anbieter geben dem Benutzer bzw. Administrator die Möglichkeit, anhand einer Kompatibilitätseinstellung bestimmte Prozesse auszunehmen, in die dann kein Drittanbieter-Code eingeschleust wird.
Probleme können dann auftreten, wenn ein nicht vertrauenswürdiger Anbieter versucht, sich während des Startvorgangs oder während der Initialisierung bestimmter geschützter McAfee-Prozesse in diese Prozesse einzuklinken oder dort Code einzuschleusen. Dies kann zu einem Systemabsturz führen, der dann manuell behoben werden muss.
ProblemWenn ein nicht vertrauenswürdiger Anbieter versucht, sich in bestimmte geschützte McAfee-Prozesse einzuklinken oder dort Code einzuschleusen, können folgende Probleme auftreten:
SystemänderungEs ist mindestens eines der folgenden Produkte installiert:
Lösung 1Stufen Sie das digitale Zertifikat des Drittanbieterprodukts als vertrauenswürdig ein. Informationen und Risiken beim Durchführen dieses Schrittes finden Sie in KB74176 in Lösung 1 unter Schritt 2 "Beheben des Problems beim Einklinken einer Drittanbieteranwendung".
Lösung 2Drittanbieterprodukt: Avecto Privilege Guard
Für dieses Produkt stehen drei Optionen zur Verfügung:
Option 1: Aufnehmen von McAfee-Binärdateien in die Code-Einschleusungs-Ausschlussliste von Avecto Privilege Guard durch Registrierungsänderungen auf dem Endgerät ACHTUNG: Dieser Artikel enthält Informationen zum Öffnen oder Ändern der Registrierung.
Option 2: Aufnehmen von McAfee-Binärdateien in die Code-Einschleusungs-Ausschlussliste von Avecto Privilege Guard durch Registrierungsänderungen anhand einer GPO-Richtlinie (Gruppenrichtlinienobjekt)
ACHTUNG: Dieser Artikel enthält Informationen zum Öffnen oder Ändern der Registrierung.
HaftungsausschlussDer Inhalt dieses Artikels stammt aus dem Englischen. Bei Unterschieden zwischen dem englischen Text und seiner Übersetzung gilt der englische Text. Einige Inhalte wurden mit maschineller Übersetzung erstellt, die von Microsoft durchgeführt wurde.
Betroffene ProdukteSprachen:Dieser Artikel ist in folgenden Sprachen verfügbar: |
|