Microsoft Defender trova bug di Log4j inesistenti.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Mobile
Microsoft Defender trova bug di Log4j inesistenti.

Microsoft Defender trova bug di Log4j inesistenti.

Redazione RHC : 4 Gennaio 2022 10:10

Il nuovo anno non inizia bene per Microsoft, e dopo il colossale errore del bug di Exchange sulla data, ecco che ora Micrrosoft Defender prende “luccole per lanterne”. Infatti, i media riportano che Microsoft Defender per Endpoint mostra falsi avvisi su una “manomissione del sensore” associata allo scanner Microsoft 365 Defender recentemente distribuito per i processi Log4j.

Secondo Bleeping Computer , tali avvisi vengono visualizzati principalmente sui sistemi Windows Server 2016 e leggono: “Microsoft Defender for Endpoint ha rilevato una possibile manomissione del sensore con la memoria”. Questi avvisi si applicano al processo OpenHandleCollector.exe.

I rappresentanti di Microsoft hanno già detto agli amministratori indignati che non c’è davvero nulla di cui preoccuparsi, poiché si tratta di falsi positivi.

È noto che in questo momento i tecnici dell’azienda stanno già studiando il problema e stanno lavorando ad una patch , che dovrebbe essere rilasciata a breve per tutti i sistemi interessati dal problema.

“Fa parte della nostra attività trovare istanze di Log4J su disco. Il nostro team sta già analizzando il motivo per cui appare un avviso a causa di ciò (ovviamente, non dovrebbe essere così) “

spiega l’azienda.

I giornalisti notano che molto probabilmente gli amministratori sono già abituati alle stranezze di Microsoft Defender for Endpoint.

Dopotutto, in precedenza aveva contrassegnato i documenti di Office come payload Emotet, segnalato che i dispositivi di rete erano stati infettati da Cobalt Strike e considerava gli aggiornamenti di Chrome come backdoor PHP.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...