Windows Defender détecte Endpoint Security HipHandlers. dll
Date de la dernière modification : 2021-09-23 20:17:49 Etc/GMT
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Windows Defender détecte Endpoint Security HipHandlers. dll
Articles techniques ID:
KB93976
Date de la dernière modification : 2021-09-23 20:17:49 Etc/GMT Environnement
McAfee Endpoint Security (ENS) Prévention contre les menaces 10.x Microsoft Windows 10 Microsoft Windows Defender Problème
Lors de l’installation d’un produit ENS Prévention contre les menaces, ou d’une mise à jour de contenu de prévention contre les exploits, Windows Defender peut détecter et supprimer de manière incorrecte le fichier de contenu de prévention contre les exploits Si le problème se produit lors d’une mise à jour de contenu de prévention contre les exploits, le Windows Journal des événements contient un événement Windows Defender similaire à l’exemple ci-dessous : For more information please see the following: https://go.microsoft.com/fwlink/?linkid=37020&name=HackTool:Win32/Mimikatz.PTT&threatid=2147735582&enterprise=1 Name: HackTool:Win32/Mimikatz.PTT ID: 2147735582 Severity: High Category: Tool Path: file:_C:\ProgramData\McAfee\Agent\Current\ENDPCNT_1000\DAT\0000\EXP_20190705_09419_ENDP_AM_1000\agent-windows\HIPHandlers.dll Detection Origin: Local machine Detection Type: Concrete Detection Source: Real-Time Protection User: Process Name: C:\Program Files\McAfee\Endpoint Security\Threat Prevention\mfetp.exe Action: Not Applicable Action Status: No additional actions required Error Code: 0x00000000 Security intelligence Version: AV: 1.293.2643.0, AS: 1.293.2643.0, NIS: 1.293.2643.0 Engine Version: AM: 1.1.16000.6, NIS: 1.1.16000.6 Si le problème se produit au cours d’une installation Prévention contre les menaces ENS, le fichier 11:32:22:672-Echec de la copie de HIPHandlers64. dll : 225 11:32:22:672-copier le chemin d’accès source : C:\Users\ADMINI ~ 1 \ AppData\Local\Temp\\HIPHandlers64.dll 11:32:22:672-copier le chemin d’accès de destination : C:\Program Files\McAfee\Endpoint Security\Threat Prevention\IPS\HIPHandlers64.dll 11:32:22:834-la copie du fichier a réussi pour Signatures_8.xenviron 11:32:22:848-la copie du fichier a réussi pour ips_hooking_whitelist_8.xenviron 11:32:22:855-la copie du fichier a été effectuée pour ENS_AP_Rules. dat 11:32:22:855-copie du fichier réussie pour Hiphandlers. dat 11:32:22:895-fichier de copie réussi pour HIPHandlers. dll 11:32:22:895-McAfee CustomAction : end CopyBOPBinaries CustomAction CopyBOPBinaries.B0543E55_ECD7_4CB6_89C0_A49DF5349B0E a renvoyé un code d’erreur réel 1603 (Notez que cela peut ne pas être à 100% de précision en cas de traduction dans le sandbox) MSI (s) (00:9C) [11:32:22:926] : Remarque : 1:2265 2:3 : -2147287035 MSI (s) (00:9C) [11:32:22:926] : La valeur de stratégie d’utilisateur’DisableRollback’est 0 MSI (s) (00:9C) [11:32:22:926] : La valeur de la stratégie de la machine’DisableRollback’est 0 Action terminée 11:32:22 : InstallFinalize. Valeur de retour 3. Veuillez L’erreur 225 indique un motif d’échec de Cause
Windows Defender présente un faux positif dans les versions antérieures de leurs définitions de virus, ce qui entraîne la détection de ces fichiers.
Solution
Vous devez mettre à jour la version du contenu de Security Intelligence de Windows Defender avec la dernière version disponible sur Microsoft. Plusieurs méthodes permettent de déployer la version la plus récente, en fonction de l’architecture de votre entreprise et de la portée des systèmes concernés. Pour effacer le cache actuel et déclencher une mise à jour, utilisez les commandes suivantes en tant qu’administrateur : MpCmdRun.exe -removedefinitions -dynamicsignatures MpCmdRun.exe -SignatureUpdate Pour plus d’informations sur la mise à jour et son déploiement, reportez-vous à la section Article sur la mise à jour Defender. Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|