k-ist-k
Goto Top

MS Defender - ASR Regeln Ausnahmen

Hallo Werte ITlerinnen & ITler,

ich hab eine Frage zum Defender (PowerShell) und zwar direkt zu ASR Regeln (AttackSurfaceReduction)
Im Defender Bereich ist das unter "Exploit Guard"

Es gibt einige Rule Names mit einer GUID dazu, hier ein paar:
Block Office communication application from creating child processes (26190899-1602-49e8-8b27-eb1d0a1ce869)
Use advanced protection against ransomware (c1db55ab-c21a-4637-bb3f-a12568109d35)

Weitere und mehr findet man hier:
ASR Regeln

Es gibt Grundsätzlich 3 Stufen, wie eine ASR-Regel aussehen kann:
• Deaktivieren = 0
• Block (ASR-Regel aktivieren) = 1
• Audit = 2

Kann per GPO gesetzt werden, durch einen SCCM oder PowerShell.

Man kann aber lt Microsoft Seite auch Ausnahmen hinzufügen zu einer Aktivierten Regel.
ASR Regel Anpassen

Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"  
Ich habe das gemacht, direkt in der PowerShell (als Admin gestartet) es kommt kein Fehler zurück.
Dennoch funktioniert es nicht.

Jetzt wollte ich schauen, ob es eine Möglichkeit gibt, nachzusehen was schon alles aus Ausnahme existiert. Hab aber nichts gefunden.
Hat hier wer eine Idee dazu ?


Get-MpPreference | select -Expand ExclusionPath
Get-MpPreference | select -Expand ExclusionProcess
Das sind die Allgemeinen Ausnahmen und haben mit ASR Ausnahmen nichts zu tun ; )

Das Hauptproblem ist, das diese ASR Regel (26190899-1602-49e8-8b27-eb1d0a1ce869) im Outlook, Anhänge blockiert,
die nicht als Standard eingestuft sind (.pdf, .docx, .... werden nicht blockiert)
Aber eine .exe die eine Eigenentwicklung ist. Deshalb möchten wir eine ASR Regel Ausnahme machen.
Die aber nicht funktioniert.

Jedes mal wenn diese .exe im Anhang geöffnet werden will, erzeugt es einen Eintrag im EventViewer.
Speichert man die .exe und führt es aus dem Datei-Explorer aus funktioniert alles einwandfrei.

So sieht eine EreignisMeldung aus:
eventviewer


Danke schon mal für die Unterstützung

Content-ID: 636518

Url: https://administrator.de/contentid/636518

Ausgedruckt am: 22.11.2024 um 10:11 Uhr

K-ist-K
K-ist-K 30.12.2020 um 14:32:11 Uhr
Goto Top
Ich hab es in der Zwischenzeit mit SCCM gelöst.
Ich habe am SCCM eine Policy erstellt unter "Windows Defender Exploit Guard"

In dieser Polic wird alles auf "Block" gesetzt.
Und unter "Files and Folders to exclude from Attack Surface Reduction rules: [SET...]
Habe ich mit [Set...] eine Ausnahme hinzugefügt.

Diese Policy habe ich auf die Collection verknüpft. Nach paar Syncs und längerem warten,
hat es jetzt mit der Policy funktioniert.

Weiß aber nach wie vor nicht, warum es mit der PowerShell nicht ging.
Denn lt. Microsoft Artikeln, müsste die PowerShell die GPO überrollen.
Über SCCM gab es davor nichts.
Ich hab das mit der PowerShell gestern probiert und auch paar Stunden gewartet, ohne Erfolg.

Wenn da wer eine Idee dazu hat, würde mich die sehr freuen. Auch wenn es jetzt schon anders gelöst ist.

DANKE : )