O Windows Defender detecta Endpoint Security HipHandlers. dll
Última modificação: 23/09/2021
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
O Windows Defender detecta Endpoint Security HipHandlers. dll
Artigos técnicos ID:
KB93976
Última modificação: 23/09/2021 Ambiente
McAfee Endpoint Security (ENS) Prevenção contra ameaças 10.x Microsoft Windows 10 Microsoft Windows Defender Problema
Durante a instalação de um produto do ENS Prevenção contra ameaças ou de um conteúdo de prevenção de exploração atualização, o Windows Defender pode detectar e excluir incorretamente o conteúdo da prevenção de exploração arquivo Se o problema ocorrer durante um atualização de conteúdo de prevenção de exploração, o registro de eventos de Windows contém um evento de Windows Defender semelhante ao exemplo abaixo: For more information please see the following: https://go.microsoft.com/fwlink/?linkid=37020&name=HackTool:Win32/Mimikatz.PTT&threatid=2147735582&enterprise=1 Name: HackTool:Win32/Mimikatz.PTT ID: 2147735582 Severity: High Category: Tool Path: file:_C:\ProgramData\McAfee\Agent\Current\ENDPCNT_1000\DAT\0000\EXP_20190705_09419_ENDP_AM_1000\agent-windows\HIPHandlers.dll Detection Origin: Local machine Detection Type: Concrete Detection Source: Real-Time Protection User: Process Name: C:\Program Files\McAfee\Endpoint Security\Threat Prevention\mfetp.exe Action: Not Applicable Action Status: No additional actions required Error Code: 0x00000000 Security intelligence Version: AV: 1.293.2643.0, AS: 1.293.2643.0, NIS: 1.293.2643.0 Engine Version: AM: 1.1.16000.6, NIS: 1.1.16000.6 Se o problema ocorrer durante uma instalação de Prevenção contra ameaças do ENS, o arquivo 11:32:22:672-falha na cópia para HIPHandlers64. dll: 225 11:32:22:672-Copiar caminho de origem: C:\Users\ADMINI ~ 1 \ AppData\Local\Temp\\HIPHandlers64.dll 11:32:22:672-caminho de destino de cópia: C:\Arquivos de Programas\mcafee\endpoint Security\Threat Prevention\IPS\HIPHandlers64.dll 11:32:22:834-arquivo de cópia com êxito para Signatures_8.xam 11:32:22:848-arquivo de cópia com êxito para ips_hooking_whitelist_8.xam 11:32:22:855-arquivo de cópia bem-sucedida para ENS_AP_Rules. dat 11:32:22:855-arquivo de cópia bem-sucedida para Hiphandlers. dat 11:32:22:895-arquivo de cópia bem-sucedida para HIPHandlers. dll 11:32:22:895-McAfee CustomAction: encerrar CopyBOPBinaries A CopyBOPBinaries.B0543E55_ECD7_4CB6_89C0_A49DF5349B0E de CustomAction retornou o código de erro real 1603 (observação isso pode não ser 100% preciso se a tradução tiver ocorrido na área restrita) MSI (s) (00:9C) [11:32:22:926]: Nota: 1:2265 2:3: -2147287035 MSI (s) (00:9C) [11:32:22:926]: O valor de política de usuário ' DisableRollback ' é 0 MSI (s) (00:9C) [11:32:22:926]: O valor de política da máquina ' DisableRollback ' é 0 Ação encerrada 11:32:22: InstallFinalize. Valor de retorno 3. INDICADO O erro 225 indica um motivo da falha Causa
O Windows Defender tem um falso positivo em versões mais antigas de suas definições de vírus, o que resulta na detecção desses arquivos.
Solução
Você deve atualização a versão de conteúdo do Windows Defender Security Intelligence para a versão mais recente disponível no Microsoft. Há várias maneiras de distribuir a versão mais recente, dependendo da arquitetura corporativa e do escopo de sistemas impactados. Para limpar o cache atual e disparar um atualização, use os comandos a seguir como administrador: MpCmdRun.exe -removedefinitions -dynamicsignatures MpCmdRun.exe -SignatureUpdate Para obter mais informações sobre o atualização e como distribuí-lo, consulte este atualização artigo do defender. Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|