Compartilhar via


Novidades no Microsoft Defender para Ponto de Extremidade no Linux

Aplica-se a:

Este artigo é atualizado frequentemente para que saiba quais são as novidades nas versões mais recentes do Microsoft Defender para Ponto de Extremidade no Linux.

Importante

A partir da versão 101.2408.0004, o Defender para Endpoint no Linux já não suporta o Auditd fornecedor de eventos. Estamos a transitar completamente para a tecnologia eBPF mais eficiente. Esta alteração permite um melhor desempenho, redução do consumo de recursos e estabilidade global melhorada. O suporte eBPF está disponível desde agosto de 2023 e está totalmente integrado em todas as atualizações do Defender para Endpoint no Linux (versão 101.23082.0006 e posterior). Recomendamos vivamente que adote a criação de eBPF, uma vez que proporciona melhorias significativas em termos de Auditoria. Se o eBPF não for suportado nos computadores ou se existirem requisitos específicos para permanecer em Auditd, tem as seguintes opções:

  1. Continue a utilizar o Defender para Endpoint na criação 101.24072.0000 do Linux com Auditado. Esta compilação continuará a ser suportada durante vários meses, pelo que tem tempo para planear e executar a migração para o eBPF.

  2. Se estiver a utilizar versões posteriores a 101.24072.0000, o Defender para Endpoint no Linux depende de um fornecedor de eventos netlink suplementar de cópia de segurança. Em caso de contingência, todas as operações de processo continuam a fluir de forma totalmente integrada.

Reveja a implementação atual do Defender para Endpoint no Linux e comece a planear a migração para a compilação suportada pelo eBPF. Para obter mais informações sobre o eBPF e como funciona, veja Utilizar o sensor baseado em eBPF para Microsoft Defender para Ponto de Extremidade no Linux.

Se tiver alguma preocupação ou precisar de assistência durante esta transição, contacte o suporte.

Lançamentos do Defender para Endpoint no Linux

Nov-2024 Build: 101.24092.0002 | Versão de lançamento: 30.124092.0002.0

Build: 101.24092.0002
Lançada: 14 de novembro de 2024
Publicado: 14 de novembro de 2024
Versão de lançamento: 30.124092.0002.0
Versão do motor: 1.1.24080.9
Versão da assinatura: 1.417.659.0

Novidades

  • Suporte adicionado para instalações endurecidas em partições não executáveis /var . A partir desta versão, as assinaturas antivírus são instaladas /opt/microsoft/mdatp/definitions.noindex por predefinição, em vez de /var/opt/microsoft/mdatp/definitions.noindex. Durante as atualizações, o instalador tenta migrar definições mais antigas para o novo caminho, a menos que detete que o caminho já está personalizado (com mdatp definitions path set).

  • A partir desta versão, o Defender para Endpoint no Linux já não precisa de permissões executáveis para /var/log. Se estas permissões não estiverem disponíveis, os ficheiros de registo são automaticamente redirecionados para /opt.

Versão out-2024: 101.24082.0004 | Versão de lançamento: 30.124082.0004.0

Build: 101.24082.0004
Lançada: 15 de outubro de 2024
Publicado: 15 de outubro de 2024
Versão de lançamento: 30.124082.0004
Versão do motor: 1.1.24080.9
Versão da assinatura: 1.417.659.0

Novidades

  • A partir desta versão, o Defender para Endpoint no Linux já não é suportado como fornecedor de eventos AuditD suplementar. Para melhorar a estabilidade e o desempenho, transitámos completamente para o eBPF. Se desativar o eBPF ou, no caso de o eBPF não ser suportado em nenhum kernel específico, o Defender para Endpoint no Linux muda automaticamente para o Netlink como um fornecedor de eventos suplementar de contingência. O Netlink fornece funcionalidade reduzida e controla apenas eventos relacionados com o processo. Neste caso, todas as operações de processo continuam a fluir de forma totalmente integrada, mas pode perder eventos específicos relacionados com o ficheiro e socket que o eBPF capturaria de outra forma. Para obter mais detalhes, veja Utilizar o sensor baseado em eBPF para Microsoft Defender para Ponto de Extremidade no Linux. Se tiver alguma preocupação ou precisar de assistência durante esta transição, contacte o suporte.
  • Melhorias na estabilidade e no desempenho
  • Outras correções de erros

Set-2024 Build: 101.24072.0001 | Versão de lançamento: 30.124072.0001.0

Build: 101.24072.0001
Lançada: 23 de setembro de 2024
Publicado: 23 de setembro de 2024
Versão de lançamento: 30.124072.0001.0
Versão do motor: 1.1.24060.6
Versão da assinatura: 1.415.228.0

Novidades

  • Foi adicionado suporte para o Ubuntu 24.04
  • Atualização da versão predefinida do motor para e 1.1.24060.6 da versão de assinaturas predefinida para 1.415.228.0.

Construção julho-2024: 101.24062.0001 | Versão de lançamento: 30.124062.0001.0

Build: 101.24072.0001
Lançada: 31 de julho de 2024
Publicado: 31 de julho de 2024
Versão de lançamento: 30.124062.0001.0
Versão do motor: 1.1.24050.7
Versão da assinatura: 1.411.410.0

Novidades

Existem várias correções e novas alterações nesta versão.

  • Corrige o erro em que as informações de ameaças da linha de comandos infetadas não eram apresentadas corretamente no portal de segurança.
  • Corrige um erro em que a desativação de uma funcionalidade de pré-visualização exigia um Defender de Ponto Final para o desativar.
  • A funcionalidade Exclusões Globais com JSON gerido está agora em Pré-visualização Pública. disponível em insiders lento a partir de 101.23092.0012. Para obter mais informações, veja linux-exclusions (exclusões do linux).
  • Atualizou a versão do motor predefinido do Linux para 1.1.24050.7 e sigs predefinida Versão para 1.411.410.0.
  • Melhorias na estabilidade e no desempenho.
  • Outras correções de erros.

Junho-2024 Build: 101.24052.0002 | Versão de lançamento: 30.124052.0002.0

Build: 101.24052.0002
Lançada: 24 de junho de 2024
Publicado: 24 de junho de 2024
Versão de lançamento: 30.124052.0002.0
Versão do motor: 1.1.24040.2
Versão da assinatura: 1.411.153.0

Novidades

Existem várias correções e novas alterações nesta versão.

  • Esta versão corrige um erro relacionado com a utilização elevada da memória, levando eventualmente a uma cpu elevada devido à fuga de memória eBPF no espaço de kernel, o que resulta na entrada de servidores em estados inutilizáveis. Isto só afetou as versões de kernel 3.10x e <= 4.16x, principalmente nas distribuições RHEL/CentOS. Atualize para a versão de MDPE mais recente para evitar qualquer impacto.
  • Agora, simplificámos a saída de mdatp health --detail features
  • Melhorias na estabilidade e no desempenho.
  • Outras correções de erros.

Versão de maio de 2024: 101.24042.0002 | Versão de lançamento: 30.124042.0002.0

Build: 101.24042.0002
Lançada: 29 de maio de 2024
Publicado: 29 de maio de 2024
Versão de lançamento: 30.124042.0002.0
Versão do motor: 1.1.24030.4
Versão da assinatura: 1.407.521.0

Novidades

Existem várias correções e novas alterações nesta versão:

  • Na versão 24032.0007, ocorreu um problema conhecido em que a inscrição de dispositivos para MDPE Gestão de Segurança falhou ao utilizar o mecanismo "Identificação de Dispositivos" através do ficheiro mdatp_managed.json. Este problema foi resolvido na versão atual.
  • Melhorias na estabilidade e no desempenho.
  • Outras correções de erros.

Versão de maio de 2024: 101.24032.0007 | Versão de lançamento: 30.124032.0007.0

Build: 101.24032.0007
Lançada: 15 de maio de 2024
Publicado: 15 de maio de 2024
Versão de lançamento: 30.124032.0007.0
Versão do motor: 1.1.24020.3
Versão da assinatura: 1.403.3500.0

Novidades

Existem várias correções e novas alterações nesta versão:

  • Nos modos passivos e a pedido, o motor antivírus permanece no estado inativo e é utilizado apenas durante as análises personalizadas agendadas. Assim, como parte das melhorias de desempenho, fizemos alterações para manter o motor AV inativo no modo passivo e a pedido, exceto durante as análises personalizadas agendadas. Se a proteção em tempo real estiver ativada, o motor antivírus estará sempre operacional. Isto não terá qualquer impacto na proteção do servidor em nenhum modo.

    Para manter os utilizadores informados sobre o estado do motor antivírus, introduzimos um novo campo chamado "engine_load_status" como parte do estado de funcionamento do MDATP. Indica se o motor antivírus está atualmente em execução ou não.

    Field name engine_load_status
    Valores possíveis Motor não carregado (o processo do motor AV está inativo), Carga do motor com êxito (processo do motor AV em execução)

    Cenários em bom estado de funcionamento:

    • Se o RTP estiver ativado, engine_load_status deve ser "Carga do motor concluída com êxito"
    • Se MDPE estiver no modo a pedido ou passivo e a análise personalizada não estiver em execução, "engine_load_status" deve ser "Motor não carregado"
    • Se MDPE estiver no modo a pedido ou passivo e a análise personalizada estiver em execução, "engine_load_status" deverá ser "Carga do motor concluída com êxito"
  • Correção de erros para melhorar as deteções comportamentais.

  • Melhorias na estabilidade e no desempenho.

  • Outras correções de erros.

Problemas Conhecidos

  • Existe um problema conhecido em que a inscrição de dispositivos na Gestão de Segurança do MDPE através do mecanismo "Identificação de Dispositivos" com mdatp_managed.json está a falhar na versão 24032.0007. Para mitigar este problema, utilize o seguinte comando da CLI mdatp para etiquetar dispositivos:

    sudo mdatp edr tag set --name GROUP --value MDE-Management
    

    O problema foi corrigido na Compilação: 101.24042.0002

Versão de março de 2024: 101.24022.0001 | Versão de lançamento: 30.124022.0001.0

Build: 101.24022.0001
Lançada: 22 de março de 2024
Publicado: 22 de março de 2024
Versão de lançamento: 30.124022.0001.0
Versão do motor: 1.1.23110.4
Versão da assinatura: 1.403.87.0

Novidades

Existem várias correções e novas alterações nesta versão:

  • A adição de um novo ficheiro de registo - microsoft_defender_scan_skip.log. Isto irá registar os nomes de ficheiro que foram ignorados de várias análises antivírus por Microsoft Defender para Ponto de Extremidade devido a qualquer motivo.
  • Melhorias na estabilidade e no desempenho.
  • Correções de bugs.

Versão de março de 2024: 101.24012.0001 | Versão de lançamento: 30.124012.0001.0

Build: 101.24012.0001
Lançada: 12 de março de 2024
Publicado: 12 de março de 2024
Versão de lançamento: 30.124012.0001.0
Versão do motor: 1.1.23110.4
Versão da assinatura: 1.403.87.0

Novidades

Existem várias correções e novas alterações nesta versão:

  • Atualização da versão predefinida do motor para 1.1.23110.4e da versão de assinaturas predefinida para 1.403.87.0.
  • Melhorias na estabilidade e no desempenho.
  • Correções de bugs.

Versão de fevereiro-2024: 101.23122.0002 | Versão de lançamento: 30.123122.0002.0

Build: 101.23122.0002
Lançada: 5 de fevereiro de 2024
Publicado: 5 de fevereiro de 2024
Versão de lançamento: 30.123122.0002.0
Versão do motor: 1.1.23100.2010
Versão da assinatura: 1.399.1389.0

Novidades

Existem várias correções e novas alterações nesta versão:

Se já tiver o Defender para Endpoint em execução em qualquer uma destas distribuições e tiver problemas nas versões mais antigas, atualize para a versão mais recente do Defender para Endpoint a partir da cadência correspondente mencionada acima. Veja os nossos documentos de implementação pública para obter mais detalhes.

Observação

Problemas conhecidos:

Microsoft Defender para Ponto de Extremidade para Linux no Rocky e Alma tem atualmente os seguintes problemas conhecidos:

  • A Resposta em Direto e a Gestão de Vulnerabilidades de Ameaças não são atualmente suportadas (trabalho em curso).
  • As informações do sistema operativo para dispositivos não estão visíveis no portal do Microsoft Defender

Build de janeiro a 2024: 101.23112.0009 | Versão de lançamento: 30.123112.0009.0

Build: 101.23112.0009
Lançada: 29 de janeiro de 2024
Publicado: 29 de janeiro de 2024
Versão de lançamento: 30.123112.0009.0
Versão do motor: 1.1.23100.2010
Versão da assinatura: 1.399.1389.0

Novidades

  • Atualização da versão predefinida do motor para 1.1.23110.4e da versão de assinaturas predefinida para 1.403.1579.0.
  • Melhorias gerais de desempenho e estabilidade.
  • Correção de erros para a configuração da monitorização de comportamento.
  • Correções de bugs.

Build de novembro-2023: 101.23102.0003 | Versão de lançamento: 30.123102.0003.0

Build: 101.23102.0003
Lançada: 28 de novembro de 2023
Publicado: 28 de novembro de 2023
Versão de lançamento: 30.123102.0003.0
Versão do motor: 1.1.23090.2008
Versão da assinatura: 1.399.690.0

Novidades

  • Atualização da versão predefinida do motor para 1.1.23090.2008e da versão de assinaturas predefinida para 1.399.690.0.
  • Atualização da biblioteca libcurl para a versão 8.4.0 para corrigir vulnerabilidades recentemente divulgadas com a versão mais antiga.
  • Atualização da biblioteca Openssl para a versão 3.1.1 para corrigir vulnerabilidades recentemente divulgadas com a versão mais antiga.
  • Melhorias gerais de desempenho e estabilidade.
  • Correções de bugs.

Versão de novembro a 2023: 101.23092.0012 | Versão de lançamento: 30.123092.0012.0

Build: 101.23092.0012
Lançada: 14 de novembro de 2023
Publicado: 14 de novembro de 2023
Versão de lançamento: 30.123092.0012.0
Versão do motor: 1.1.23080.2007
Versão da assinatura: 1.395.1560.0

Novidades

Existem várias correções e novas alterações nesta versão:

  • Suporte adicionado para restaurar ameaças com base no caminho original com o seguinte comando:

    sudo mdatp threat quarantine restore threat-path --path [threat-original-path] --destination-path [destination-folder]
    
  • A partir desta versão, Microsoft Defender para Ponto de Extremidade no Linux deixarão de enviar uma solução para o RHEL 6.

    O "suporte de fim de vida prolongado" rheL 6 está prestes a terminar até 30 de junho de 2024 e os clientes são aconselhados a planear as suas atualizações rheL em conformidade, alinhadas com a orientação da Red Hat. Os clientes que precisam de executar o Defender para Endpoint em servidores RHEL 6 podem continuar a tirar partido da versão 101.23082.0011 (não expira antes de 30 de junho de 2024) suportada nas versões de kernel 2.6.32-754.49.1.el6.x86_64 ou anteriores.

    • Atualização do Motor para 1.1.23080.2007 e Assinaturas Ver: 1.395.1560.0.
    • A experiência de conectividade do dispositivo simplificada está agora no modo de pré-visualização pública. blogue público
    • Melhorias de desempenho & correções de erros.

Problemas conhecidos

Versão de novembro a 2023: 101.23082.0011 | Versão de lançamento: 30.123082.0011.0

Build: 101.23082.0011
Lançada: 1 de novembro de 2023
Publicado: 1 de novembro de 2023
Versão de lançamento: 30.123082.0011.0
Versão do motor: 1.1.23070.1002
Versão da assinatura: 1.393.1305.0

Novidades

Esta nova versão é compilação para a versão de outubro de 2023 (101.23082.0009), com a adição das seguintes alterações. Não existem alterações para outros clientes e a atualização é opcional.

Correção para o modo imutável de auditoria quando o subsistema suplementar é ebpf: no modo ebpf, todas as regras de auditoria mdatp devem ser limpas após mudar para ebpf e reiniciar. Após o reinício, as regras de auditoria mdatp não foram limpas devido ao qual estava a resultar num bloqueio do servidor. A correção limpa estas regras, o utilizador não deve ver nenhuma regra mdatp carregada no reinício

Correção para MDPE não iniciar no RHEL 6.

Problemas conhecidos

Ao atualizar a partir da versão mdatp 101.75.43 ou 101.78.13, poderá encontrar um bloqueio no kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.98.05. Pode encontrar mais informações sobre o problema subjacente em Bloqueio do sistema devido a tarefas bloqueadas no código fanotify.

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão de outubro-2023: 101.23082.0009 | Versão de lançamento: 30.123082.0009.0

Build: 101.23082.0009
Lançada: 9 de outubro de 2023
Publicado: 9 de outubro de 2023
Versão de lançamento: 30.123082.0009.0
Versão do motor: 1.1.23070.1002
Versão da assinatura: 1.393.1305.0

Novidades

  • Esta nova versão é compilação para o lançamento de outubro de 2023 ("101.23082.0009") com a adição de novos Certificados de AC. Não existem alterações para outros clientes e a atualização é opcional.

Problemas conhecidos

Ao atualizar a partir da versão mdatp 101.75.43 ou 101.78.13, poderá encontrar um bloqueio no kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.98.05. Pode encontrar mais informações sobre o problema subjacente em Bloqueio do sistema devido a tarefas bloqueadas no código fanotify.

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão de outubro-2023: 101.23082.0006 | Versão de lançamento: 30.123082.0006.0

Build: 101.23082.0006
Lançada: 9 de outubro de 2023
Publicado: 9 de outubro de 2023
Versão de lançamento: 30.123082.0006.0
Versão do motor: 1.1.23070.1002
Versão da assinatura: 1.393.1305.0

Novidades

  • Atualizações de funcionalidades e novas alterações

    • O sensor eBPF é agora o fornecedor de eventos suplementar predefinido para pontos finais
    • Microsoft Intune funcionalidade de anexação de inquilino está em pré-visualização pública (a partir de meados de julho)
      • Tem de adicionar "*.dm.microsoft.com" às exclusões da firewall para que a funcionalidade funcione corretamente
    • O Defender para Endpoint está agora disponível para Debian 12 e Amazon Linux 2023
    • Suporte para ativar a Verificação de assinatura de atualizações transferidas
      • Tenha em atenção que tem de atualizar a manajed.json conforme mostrado abaixo

          "features":{
            "OfflineDefinitionUpdateVerifySig":"enabled"
          }
        
      • Pré-requisito para ativar a funcionalidade

        • A versão do motor no dispositivo tem de ser "1.1.23080.007" ou superior. Verifique a versão do motor com o seguinte comando. mdatp health --field engine_version
    • Opção para suportar a monitorização de pontos de montagem NFS e FUSE. Estas são ignoradas por predefinição. O exemplo seguinte mostra como monitorizar todo o sistema de ficheiros, ignorando apenas NFS:
      "antivirusEngine": {
          "unmonitoredFilesystems": ["nfs"]
      }
    

    Exemplo para monitorizar todos os sistemas de ficheiros, incluindo NFS e FUSE:

    "antivirusEngine": {
        "unmonitoredFilesystems": []
    }
    
    • Outros melhoramentos de desempenho
    • Correções de Erros

Problemas conhecidos

  • Ao atualizar a partir da versão mdatp 101.75.43 ou 101.78.13, poderá encontrar um bloqueio no kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.98.05. Pode encontrar mais informações sobre o problema subjacente em Bloqueio do sistema devido a tarefas bloqueadas no código fanotify. Existem duas formas de mitigar este problema de atualização:
  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Build september-2023: 101.23072.0021 | Versão de lançamento: 30.123072.0021.0

Build: 101.23072.0021
Lançada: 11 de setembro de 2023
Publicado: 11 de setembro de 2023
Versão de lançamento: 30.123072.0021.0
Versão do motor: 1.1.20100.7
Versão da assinatura: 1.385.1648.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • No mde_installer.sh v0.6.3, os utilizadores podem utilizar o --channel argumento para fornecer o canal do repositório configurado durante a limpeza. Por exemplo, sudo ./mde_installer --clean --channel prod
    • A Extensão de Rede pode agora ser reposta pelos administradores com mdatp network-protection reset.
    • Outros melhoramentos de desempenho
    • Correções de Erros

Problemas conhecidos

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão julho-2023: 101.23062.0010 | Versão de lançamento: 30.123062.0010.0

Build: 101.23062.0010
Lançada: 26 de julho de 2023
Publicado: 26 de julho de 2023
Versão de lançamento: 30.123062.0010.0
Versão do motor: 1.1.20100.7
Versão da assinatura: 1.385.1648.0

Novidades

  • Existem várias correções e novas alterações nesta versão

    • Se um proxy estiver definido para o Defender para Ponto Final, será visível na saída do mdatp health comando
    • Com esta versão, fornecemos duas opções em mdatp diagnostic hot-event-sources:
      1. Arquivos
      2. Executáveis
    • Proteção de Rede: Connections bloqueados pela Proteção de Rede e que o bloco foi substituído pelos utilizadores são agora comunicados corretamente aos Microsoft Defender XDR
    • Registo melhorado no bloco proteção de rede e eventos de auditoria para depuração
  • Outras correções e melhorias

    • A partir desta versão, enforcementLevel está no modo passivo por predefinição, dando aos administradores mais controlo sobre onde querem "RTP ativado" no seu património
    • Esta alteração aplica-se apenas a implementações de MDPE recentes, por exemplo, servidores em que o Defender para Endpoint está a ser implementado pela primeira vez. Em cenários de atualização, os servidores que têm o Defender para Ponto Final implementado com RTP ON, continuam a operar com RTP ON até após atualização para a versão 101.23062.0010
  • Correções de Erros

    • Problema de danos na base de dados do RPM na linha de base Gerenciamento de Vulnerabilidades do Defender foi corrigido
  • Outros melhoramentos de desempenho

Problemas conhecidos

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão julho-2023: 101.23052.0009 | Versão de lançamento: 30.123052.0009.0

Build: 101.23052.0009
Lançada: 10 de julho de 2023
Publicado: 10 de julho de 2023
Versão de lançamento: 30.123052.0009.0
Versão do motor: 1.1.20100.7
Versão da assinatura: 1.385.1648.0

Novidades

  • Existem várias correções e novas alterações nesta versão – o esquema da versão de compilação é atualizado a partir desta versão. Embora o número da versão principal permaneça igual a 101, o número da versão secundária tem agora cinco dígitos, seguido do número de patch de quatro dígitos que é, 101.xxxxx.yyy - Melhoramento do consumo de memória da Proteção de Rede sob stress
    • Atualizou a versão do motor para e a 1.1.20300.5 versão da assinatura para 1.391.2837.0.
    • Correções de bugs.

Problemas conhecidos

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão de junho a 2023: 101.98.89 | Versão de lançamento: 30.123042.19889.0

Build: 101.98.89
Lançada: 12 de junho de 2023
Publicado: 12 de junho de 2023
Versão de lançamento: 30.123042.19889.0
Versão do motor: 1.1.20100.7
Versão da assinatura: 1.385.1648.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • Processamento melhorado do Proxy de Proteção de Rede.
    • No modo passivo, o Defender para Ponto Final já não analisa quando ocorre a Atualização de definições.
    • Os dispositivos continuam a ser protegidos mesmo depois de o agente do Defender para Endpoint ter expirado. Recomendamos que atualize o agente linux do Defender para Endpoint para a versão mais recente disponível para receber correções de erros, funcionalidades e melhorias de desempenho.
    • Foi removida a dependência do pacote semanage.
    • Atualização do Motor para 1.1.20100.7 e Assinaturas Ver: 1.385.1648.0.
    • Correções de bugs.

Problemas conhecidos

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão de maio de 2023: 101.98.64 | Versão de lançamento: 30.123032.19864.0

Build: 101.98.64
Lançada: 3 de maio de 2023
Publicado: 3 de maio de 2023
Versão de lançamento: 30.123032.19864.0
Versão do motor: 1.1.20100.6
Versão da assinatura: 1.385.68.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • Melhorias nas mensagens de estado de funcionamento para capturar detalhes sobre falhas auditadas.
    • Melhorias no processamento de augenrules, o que estava a causar uma falha na instalação.
    • Limpeza periódica da memória no processo do motor.
    • Correção do problema de memória no plug-in audisp mdatp.
    • Processou o caminho do diretório do plug-in em falta durante a instalação.
    • Quando a aplicação em conflito está a utilizar o bloqueio de fanotify, o estado de funcionamento do mdatp de configuração predefinido mostra um mau estado de funcionamento. Isto agora está corrigido.
    • Suporte para inspeção de tráfego ICMP no BM.
    • Atualização do Motor para 1.1.20100.6 e Assinaturas Ver: 1.385.68.0.
    • Correções de bugs.

Problemas conhecidos

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Atenção: alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Construção abril-2023: 101.98.58 | Versão de lançamento: 30.123022.19858.0

Build: 101.98.58
Lançada: 20 de abril de 2023
Publicado: 20 de abril de 2023
Versão de lançamento: 30.123022.19858.0
Versão do motor: 1.1.20000.2
Versão da assinatura: 1.381.3067.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • Melhorias no registo e no relatório de erros para auditoria.
    • Lidar com falhas no recarregamento da configuração auditada.
    • Processamento de ficheiros de regras auditados vazios durante MDPE instalação.
    • Atualização do Motor para 1.1.20000.2 e Assinaturas Ver: 1.381.3067.0.
    • Foi resolvido um problema de estado de funcionamento no mdatp que ocorre devido a negações do selinux.
    • Correções de bugs.

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13 ou posterior, poderá reparar que o estado de funcionamento é falso, com health_issues como "nenhum fornecedor de eventos suplementar ativo". Isto pode acontecer devido a regras auditadas incorretamente configuradas/em conflito em computadores existentes. Para mitigar o problema, as regras auditadas nas máquinas existentes têm de ser corrigidas. Os seguintes comandos podem ajudá-lo a identificar essas regras auditadas (os comandos têm de ser executados como superutilizador). Faça uma cópia de segurança do seguinte ficheiro: /etc/audit/rules.d/audit.rules, uma vez que estes passos são apenas para identificar falhas.

    echo -c >> /etc/audit/rules.d/audit.rules
    augenrules --load
    
  • Ao atualizar a partir da versão 101.75.43 mdatp ou 101.78.13, pode encontrar um bloqueio de kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.98.05. Para obter mais informações, veja Bloqueio do sistema devido a tarefas bloqueadas no código fanotify.

Existem duas formas de mitigar este problema de atualização:

  1. Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

    Exemplo:

    sudo apt purge mdatp
    sudo apt-get install mdatp
    
  2. Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Se não quiser desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes de atualizar. Atenção: alguns clientes (<1%) têm problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Versão de março de 2023: 101.98.30 | Versão de lançamento: 30.123012.19830.0

Build: 101.98.30
Lançada: 20 de março de 2023
Publicado: 20 de março de 2023
Versão de lançamento: 30.123012.19830.0
Versão do motor: 1.1.19900.2
Versão da assinatura: 1.379.1299.0

Novidades

  • Esta nova versão é compilado ao longo da versão de março de 2023 ('101.98.05') com uma correção para comandos de resposta em direto a falhar para um dos nossos clientes. Não existem alterações para outros clientes e a atualização é opcional.

Problemas conhecidos

  • Com a versão mdatp 101.98.30, poderá ver um problema de estado de funcionamento falso em alguns dos casos, porque as regras do SELinux não estão definidas para determinados cenários. O aviso de estado de funcionamento pode ter o seguinte aspeto:

encontrou negações do SELinux no último dia. Se o MDATP estiver instalado recentemente, limpe os registos de auditoria existentes ou aguarde um dia para que este problema seja resolvido. Utilize o comando: "sudo ausearch -i -c 'mdatp_audisp_pl' | grep "type=AVC" | grep " negado" para encontrar detalhes

O problema pode ser mitigado ao executar os seguintes comandos.

sudo ausearch -c 'mdatp_audisp_pl' --raw | sudo audit2allow -M my-mdatpaudisppl_v1
sudo semodule -i my-mdatpaudisppl_v1.pp

Aqui, o meu mdatpaudisppl_v1 representa o nome do módulo de política. Depois de executar os comandos, aguarde 24 horas ou limpe/arquive os registos de auditoria. Os registos de auditoria podem ser arquivados ao executar o seguinte comando

sudo service auditd stop
sudo systemctl stop mdatp
cd /var/log/audit
sudo gzip audit.*
sudo service auditd start
sudo systemctl start mdatp
mdatp health

Caso o problema volte a aparecer com algumas negações diferentes. Temos de executar a mitigação novamente com um nome de módulo diferente (por exemplo, my-mdatpaudisppl_v2).

Versão de março de 2023: 101.98.05 | Versão de lançamento: 30.123012.19805.0

Build: 101.98.05
Lançada: 08 de março de 2023
Publicado: 08 de março de 2023
Versão de lançamento: 30.123012.19805.0
Versão do motor: 1.1.19900.2
Versão da assinatura: 1.379.1299.0

Novidades

Existem várias correções e novas alterações nesta versão.

  • Conclusão de Dados Melhorada para eventos de Ligação de Rede
  • Capacidades de Recolha de Dados melhoradas para alterações de propriedade/permissões de ficheiros
  • seManage em parte do pacote, para que as políticas seLinux possam ser configuradas numa distribuição diferente (fixa).
  • Melhoria da estabilidade do daemon empresarial
  • AuditD stop path limpo-up
  • Melhoramento da estabilidade do fluxo de paragem mdatp.
  • Foi adicionado um novo campo ao wdavstate para controlar o tempo de atualização da plataforma.
  • Melhorias de estabilidade na análise do blob de inclusão do Defender para Ponto Final.
  • A análise não continua se uma licença válida não estiver presente (corrigida)
  • Adição da opção de rastreio de desempenho a xPlatClientAnalyzer, com o rastreio ativado, o processo mdatp captura o fluxo no ficheiro all_process.zip que pode ser utilizado para a análise de problemas de desempenho.
  • Foi adicionado suporte no Defender para Endpoint para as seguintes versões do kernel RHEL-6:
    • 2.6.32-754.43.1.el6.x86_64
    • 2.6.32-754.49.1.el6.x86_64
  • Outras correções

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13, poderá reparar que o estado de funcionamento é falso, com health_issues como "nenhum fornecedor de eventos suplementar ativo". Isto pode acontecer devido a regras auditadas incorretamente configuradas/em conflito em computadores existentes. Para mitigar o problema, as regras auditadas nas máquinas existentes têm de ser corrigidas. Os passos seguintes podem ajudá-lo a identificar essas regras auditadas (estes comandos têm de ser executados como superutilizador). Certifique-se de que faz uma cópia de segurança do seguinte ficheiro: "/etc/audit/rules.d/audit.rules", uma vez que estes passos são apenas para identificar falhas.

    echo -c >> /etc/audit/rules.d/audit.rules
    augenrules --load
    
  • Ao atualizar a partir da versão 101.75.43 mdatp ou 101.78.13, poderá encontrar um bloqueio de kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.98.05. Para obter mais informações, veja Bloqueio do sistema devido a tarefas bloqueadas no código fanotify

Existem duas formas de mitigar o problema na atualização.

Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Caso não queira desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes da atualização. Atenção: alguns clientes (<1%) estão a ter problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Jan-2023 Build: 101.94.13 | Versão de lançamento: 30.122112.19413.0

Build: 101.94.13
Lançada: 10 de janeiro de 2023
Publicado: 10 de janeiro de 2023
Versão de lançamento: 30.122112.19413.0
Versão do motor: 1.1.19700.3
Versão da assinatura: 1.377.550.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • Ignorar a quarentena de ameaças no modo passivo por predefinição.
    • A nova configuração, nonExecMountPolicy, pode agora ser utilizada para especificar o comportamento do RTP no ponto de montagem marcado como noexec.
    • A nova configuração, unmonitoredFilesystems, pode ser utilizada para desmonitorizar determinados sistemas de ficheiros.
    • Desempenho melhorado em cenários de teste de alta carga e velocidade.
    • Corrige um problema com o acesso a partilhas SMB por trás das ligações VPN Cisco AnyConnect.
    • Corrige um problema com a Proteção de Rede e o SMB.
    • Suporte de rastreio de desempenho.
    • Melhorias na TVM, eBPF, auditada, telemetria e cli mdatp.
    • o estado de funcionamento do mdatp comunica agora behavior_monitoring
    • Outras correções.

Problemas conhecidos

  • Ao atualizar o mdatp para a versão 101.94.13, poderá reparar que o estado de funcionamento é falso, com health_issues como "nenhum fornecedor de eventos suplementar ativo". Isto pode acontecer devido a regras auditadas incorretamente configuradas/em conflito em computadores existentes. Para mitigar o problema, as regras auditadas nas máquinas existentes têm de ser corrigidas. Os passos seguintes podem ajudá-lo a identificar essas regras auditadas (estes comandos têm de ser executados como superutilizador). Faça uma cópia de segurança do seguinte ficheiro: uma vez que /etc/audit/rules.d/audit.rules estes passos são apenas para identificar falhas.

    echo -c >> /etc/audit/rules.d/audit.rules
    augenrules --load
    
  • Ao atualizar a partir da versão 101.75.43 mdatp ou 101.78.13, poderá encontrar um bloqueio de kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.94.13. Para obter mais informações, veja Bloqueio do sistema devido a tarefas bloqueadas no código fanotify

Existem duas formas de mitigar o problema na atualização.

Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como alternativa ao acima, pode seguir as instruções para desinstalar e, em seguida, instalar a versão mais recente do pacote.

Caso não queira desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes da atualização. Atenção: alguns clientes (<1%) estão a ter problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Nov-2022 Build: 101.85.27 | Versão de lançamento: 30.122092.18527.0

Build: 101.85.27
Lançada: 2 de novembro de 2022
Publicado: 2 de novembro de 2022
Versão de lançamento: 30.122092.18527.0
Versão do motor: 1.1.19500.2
Versão da assinatura: 1.371.1369.0

Novidades

  • Existem várias correções e novas alterações nesta versão
    • O motor V2 é predefinido com esta versão e os bits do motor V1 são removidos para maior segurança.
    • O motor V2 suporta o caminho de configuração para definições AV. (caminho do conjunto de definições mdatp)
    • As dependências de pacotes externos foram removidas do pacote MDPE. As dependências removidas são libatomic1, libselinux, libseccomp, libfuse e libuuid
    • Caso a recolha de falhas seja desativada pela configuração, o processo de monitorização de falhas não é iniciado.
    • Correções de desempenho para utilizar de forma ideal eventos de sistema para capacidades AV.
    • Melhoria da estabilidade ao reiniciar o mdatp e carregar problemas de epsext.
    • Outras correções

Problemas conhecidos

Existem duas formas de mitigar o problema na atualização.

Utilize o gestor de pacotes para desinstalar a 101.75.43 versão ou 101.78.13 mdatp.

Exemplo:

sudo apt purge mdatp
sudo apt-get install mdatp

Como abordagem alternativa, siga as instruções para desinstalar e, em seguida, instale a versão mais recente do pacote.

Caso não queira desinstalar o mdatp, pode desativar rtp e mdatp em sequência antes da atualização. Atenção: alguns clientes (<1%) estão a ter problemas com este método.

sudo mdatp config real-time-protection --value=disabled
sudo systemctl disable mdatp

Set-2022 Build: 101.80.97 | Versão de lançamento: 30.122072.18097.0

Build: 101.80.97
Lançada: 14 de setembro de 2022
Publicado: 14 de setembro de 2022
Versão de lançamento: 30.122072.18097.0
Versão do motor: 1.1.19300.3
Versão da assinatura: 1.369.395.0

Novidades

  • Corrige um bloqueio de kernel observado em cargas de trabalho de clientes selecionadas com a versão 101.75.43mdatp . Após a RCA, isto foi atribuído a uma condição race enquanto libertava a propriedade de um descritor de ficheiros de sensor. A condição race foi exposta devido a uma alteração recente do produto no caminho de encerramento. Os clientes em versões mais recentes do Kernel (5.1+) não são afetados por este problema. Para obter mais informações, veja Bloqueio do sistema devido a tarefas bloqueadas no código fanotify.

Problemas conhecidos

  • Ao atualizar a partir da versão 101.75.43 mdatp ou 101.78.13, poderá encontrar um bloqueio de kernel. Execute os seguintes comandos antes de tentar atualizar para a versão 101.80.97. Esta ação deve impedir que o problema ocorra.

    sudo mdatp config real-time-protection --value=disabled
    sudo systemctl disable mdatp
    

Depois de executar os comandos, utilize o gestor de pacotes para efetuar a atualização.

Como abordagem alternativa, siga as instruções para desinstalar e, em seguida, instale a versão mais recente do pacote.

Versão de agosto de 2022: 101.78.13 | Versão de lançamento: 30.122072.17813.0

Build: 101.78.13
Lançada: 24 de agosto de 2022
Publicado: 24 de agosto de 2022
Versão de lançamento: 30.122072.17813.0
Versão do motor: 1.1.19300.3
Versão da assinatura: 1.369.395.0

Novidades

  • Revertido devido a problemas de fiabilidade

Ago-2022 (Compilação: 101.75.43 | Versão de lançamento: 30.122071.17543.0)

Build: 101.75.43
Lançada: 2 de agosto de 2022
Publicado: 2 de agosto de 2022
Versão de lançamento: 30.122071.17543.0
Versão do motor: 1.1.19300.3
Versão da assinatura: 1.369.395.0

Novidades

  • Suporte adicionado para Red Hat Enterprise Linux versão 9.0
  • Foi adicionado um novo campo na saída do mdatp health que pode ser utilizado para consultar o nível de imposição da funcionalidade de proteção de rede. O novo campo é chamado network_protection_enforcement_level e pode utilizar um dos seguintes valores: audit, blockou disabled.
  • Foi resolvido um erro de produto em que várias deteções do mesmo conteúdo poderiam levar a entradas duplicadas no histórico de ameaças
  • Foi resolvido um problema em que um dos processos gerados pelo produto (mdatp_audisp_plugin) por vezes não era terminado corretamente quando o serviço era parado
  • Outras correções de erros

Jul-2022 Build: 101.73.77 | Versão de lançamento: 30.122062.17377.0

Build: 101.73.77
Lançada: quinta-feira, 21 de julho de 2022
Publicado: quinta-feira, 21 de julho de 2022
Versão de lançamento: 30.122062.17377.0
Versão do motor: 1.1.19200.3
Versão da assinatura: 1.367.1011.0

Novidades

  • Foi adicionada uma opção para configurar a computação de hash de ficheiros
  • A partir desta compilação, o produto tem o novo motor antimalware por predefinição
  • Melhorias de desempenho para operações de cópia de ficheiros
  • Correções de bugs

Jun-2022 Build: 101.71.18 | Versão de lançamento: 30.122052.17118.0

Build: 101.71.18
Lançada: 24 de junho de 2022
Publicado: 24 de junho de 2022
Versão de lançamento: 30.122052.17118.0

Novidades

  • Correção para suportar o armazenamento de definições em localizações não padrão (fora de /var) para atualizações de definições v2
  • Foi corrigido um problema no sensor de produto utilizado no RHEL 6 que poderia levar a um bloqueio do SO
  • mdatp connectivity test foi expandido com um URL adicional que o produto necessita para funcionar corretamente. O novo URL é https://go.microsoft.com/fwlink/?linkid=2144709.
  • Até agora, o nível de registo do produto não persistia entre reinícios do produto. A partir desta versão, existe um novo comutador de ferramentas da linha de comandos que mantém o nível de registo. O novo comando é mdatp log level persist --level <level>.
  • Remoção da dependência python do pacote de instalação do produto
  • Melhorias de desempenho para operações de cópia de ficheiros e processamento de eventos de rede provenientes de auditd
  • Correções de bugs

Versão de maio de 2022: 101.68.80 | Versão de lançamento: 30.122042.16880.0

Build: 101.68.80
Lançada: 23 de maio de 2022
Publicado: 23 de maio de 2022
Versão de lançamento: 30.122042.16880.0

Novidades

  • Foi adicionado suporte para a versão 2.6.32-754.47.1.el6.x86_64 do kernel ao executar no RHEL 6
  • No RHEL 6, o produto pode agora ser instalado em dispositivos com o Kernel Empresarial Inquebrável (UEK)
  • Foi corrigido um problema em que o nome do processo era, por vezes, apresentado incorretamente como unknown ao executar mdatp diagnostic real-time-protection-statistics
  • Foi corrigido um erro em que, por vezes, o produto detetava incorretamente ficheiros dentro da pasta de quarentena
  • Foi corrigido um problema em que a mdatp ferramenta de linha de comandos não estava a funcionar quando /opt foi montada como uma ligação recuperável
  • Melhorias de desempenho & correções de erros

Versão de maio de 2022: 101.65.77 | Versão de lançamento: 30.122032.16577.0

Build: 101.65.77
Lançada: 2 de maio de 2022
Publicado: 2 de maio de 2022
Versão de lançamento: 30.122032.16577.0

Novidades

  • Melhorou o conflicting_applications campo em mdatp health para mostrar apenas os 10 processos mais recentes e também para incluir os nomes dos processos. Isto facilita a identificação dos processos que estão potencialmente em conflito com Microsoft Defender para Ponto de Extremidade para Linux.
  • Correções de bugs

Mar-2022 (Compilação: 101.62.74 | Versão de lançamento: 30.122022.16274.0)

Build: 101.62.74
Lançada: 24 de mar de 2022
Publicado: 24 de mar de 2022
Versão de lançamento: 30.122022.16274.0

Novidades

  • Foi resolvido um problema em que o produto bloqueava incorretamente o acesso a ficheiros com um tamanho superior a 2 GB ao ser executado em versões de kernel mais antigas
  • Correções de bugs

Build Mar-2022: 101.60.93 | Versão de lançamento: 30.122012.16093.0

Build: 101.60.93
Lançada: 9 de mar de 2022
Publicado: 9 de mar de 2022
Versão de lançamento: 30.122012.16093.0

Novidades

  • Esta versão contém uma atualização de segurança para CVE-2022-23278

Build Mar-2022: 101.60.05 | Versão de lançamento: 30.122012.16005.0

Build: 101.60.05
Lançada: 3 de mar de 2022
Publicado: 3 de mar de 2022
Versão de lançamento: 30.122012.16005.0

Novidades

  • Foi adicionado suporte para a versão de kernel 2.6.32-754.43.1.el6.x86_64 para RHEL 6.10
  • Correções de bugs

Fev-2022 Build: 101.58.80 | Versão de lançamento: 30.122012.15880.0

Build: 101.58.80
Lançada: 20 de fevereiro de 2022
Publicado: 20 de fevereiro de 2022
Versão de lançamento: 30.122012.15880.0

Novidades

  • A ferramenta de linha de comandos suporta agora o restauro de ficheiros em quarentena para uma localização diferente daquela onde o ficheiro foi originalmente detetado. Isto pode ser feito através de mdatp threat quarantine restore --id [threat-id] --path [destination-folder].
  • A partir desta versão, a proteção de rede para Linux pode ser avaliada a pedido
  • Correções de bugs

Jan-2022 Build: 101.56.62 | Versão de lançamento: 30.121122.15662.0

Build: 101.56.62
Lançada: 26 de janeiro de 2022
Publicado: 26 de janeiro de 2022
Versão de lançamento: 30.121122.15662.0

Novidades

  • Foi corrigida uma falha de produto introduzida na versão 101.53.02 e que afetou vários clientes

Jan-2022 Build: 101.53.02 | Versão de lançamento: 30.121112.15302.0

Build: 101.53.02
Lançada: 8 de janeiro de 2022
Publicado: 8 de janeiro de 2022
Versão de lançamento: 30.121112.15302.0

Novidades

  • Melhorias de desempenho & correções de erros

Versões de 2021

Build: 101.52.57 | Versão de lançamento: 30.121092.15257.0

Build: 101.52.57
Versão de lançamento: 30.121092.15257.0
Novidades
  • Foi adicionada uma capacidade para detetar jars log4j vulneráveis em utilização por aplicações Java. A máquina virtual é inspecionada periodicamente para executar processos Java com jars log4j carregados. As informações são comunicadas ao back-end Microsoft Defender para Ponto de Extremidade e são expostas na área Gestão de Vulnerabilidades do portal.

Build: 101.47.76 | Versão de lançamento: 30.121092.14776.0

Build: 101.47.76
Versão de lançamento: 30.121092.14776.0
Novidades
  • Foi adicionado um novo comutador à ferramenta de linha de comandos para controlar se os arquivos são analisados durante as análises a pedido. Isto pode ser configurado através de mdatp config scan-archives --value [enabled/disabled]. Por predefinição, esta definição está definida como ativada.

  • Correções de bugs

Build: 101.45.13 | Versão de lançamento: 30.121082.14513.0

Build: 101.45.13
Versão de lançamento: 30.121082.14513.0
Novidades
  • A partir desta versão, estamos a levar Microsoft Defender para Ponto de Extremidade suporte para as seguintes distribuições:

    • Versões RHEL6.7-6.10 e CentOS6.7-6.10.
    • Amazon Linux 2
    • Fedora 33 ou superior
  • Correções de bugs

Build: 101.45.00 | Versão de lançamento: 30.121072.14500.0

Build: 101.45.00
Versão de lançamento: 30.121072.14500.0
Novidades
  • Foram adicionados novos comutadores à ferramenta de linha de comandos:
  • Controle o grau de paralelismo para análises a pedido. Isto pode ser configurado através de mdatp config maximum-on-demand-scan-threads --value [number-between-1-and-64]. Por predefinição, é utilizado um grau de paralelismo de 2 .
  • Controle se as análises após as atualizações de informações de segurança estão ativadas ou desativadas. Isto pode ser configurado através de mdatp config scan-after-definition-update --value [enabled/disabled]. Por predefinição, esta definição está definida como enabled.
  • Alterar o nível de registo do produto requer agora elevação
  • Correções de bugs

Build: 101.39.98 | Versão de lançamento: 30.121062.13998.0

Build: 101.39.98
Versão de lançamento: 30.121062.13998.0
Novidades
  • Melhorias de desempenho & correções de erros

Build: 101.34.27 | Versão de lançamento: 30.121052.13427.0

Build: 101.34.27
Versão de lançamento: 30.121052.13427.0
Novidades
  • Melhorias de desempenho & correções de erros

Build: 101.29.64 | Versão de lançamento: 30.121042.12964.0

Build: 101.29.64
Versão de lançamento: 30.121042.12964.0
Novidades
  • A partir desta versão, as ameaças detetadas durante as análises antivírus a pedido acionadas através do cliente da linha de comandos são remediadas automaticamente. As ameaças detetadas durante as análises acionadas através da interface de utilizador ainda requerem uma ação manual.
  • mdatp diagnostic real-time-protection-statistics agora suporta mais dois comutadores:
  • --sort: ordena a saída descendente pelo número total de ficheiros analisados
  • --top N: apresenta os resultados N principais (só funciona se --sort também for especificado)
  • Melhorias de desempenho & correções de erros

Build: 101.25.72 | Versão de lançamento: 30.121022.12563.0

Build: 101.25.72
Versão de lançamento: 30.121022.12563.0
Novidades
  • Microsoft Defender para Ponto de Extremidade no Linux está agora disponível em pré-visualização para clientes do Us Government. Para obter mais informações, veja Microsoft Defender para Ponto de Extremidade para clientes do Us Government.
  • Foi corrigido um problema em que a utilização de Microsoft Defender para Ponto de Extremidade no Linux em sistemas com sistemas de ficheiros FUSE estava a levar ao bloqueio do SO
  • Melhorias de desempenho & outras correções de erros

Build: 101.25.63 | Versão de lançamento: 30.121022.12563.0

Build: 101.25.63
Versão de lançamento: 30.121022.12563.0
Novidades
  • Melhorias de desempenho & correções de erros

Build: 101.23.64 | Versão de lançamento: 30.121021.12364.0

Build: 101.23.64
Versão de lançamento: 30.121021.12364.0
Novidades
  • Melhoria de desempenho para a situação em que um ponto de montagem inteiro é adicionado à lista de exclusão de antivírus. Antes desta versão, a atividade do ficheiro processado do produto teve origem no ponto de montagem. A partir desta versão, a atividade de ficheiros para pontos de montagem excluídos é suprimida, o que leva a um melhor desempenho do produto
  • Foi adicionada uma nova opção à ferramenta de linha de comandos para ver informações sobre a última análise a pedido. Para ver informações sobre a última análise a pedido, execute mdatp health --details antivirus
  • Outras melhorias de desempenho & correções de erros

Build: 101.18.53

Novidades
  • O EDR para Linux está agora disponível para o público

  • Foi adicionado um novo comutador de linha de comandos (--ignore-exclusions) para ignorar exclusões AV durante análises personalizadas (mdatp scan custom)

  • Expandido mdatp diagnostic create com um novo parâmetro (--path [directory]) que permite que os registos de diagnóstico sejam guardados num diretório diferente

  • Melhorias de desempenho & correções de erros