Categories: Security

Η διακοπή της πύλης του Microsoft Defender διακόπτει τις ειδοποιήσεις κυνηγιού απειλών


Η Microsoft εργάζεται για να μετριάσει ένα συνεχιζόμενο περιστατικό που εμποδίζει την πρόσβαση σε ορισμένες δυνατότητες της πύλης του Defender XDR τις τελευταίες 10 ώρες.

Σύμφωνα με ειδοποίηση υπηρεσίας κέντρου διαχείρισης (DZ1191468) που φαίνεται από το BleepingComputer, αυτή η διακοπή μπορεί να επηρεάσει πελάτες που επιχειρούν να αποκτήσουν πρόσβαση ή να χρησιμοποιήσουν λειτουργίες στην πύλη Defender.

Τα ζητήματα προκαλούνται από αυτό που η Microsoft περιγράφει ως “αιχμή στην επισκεψιμότητα που προκαλείται από υψηλή χρήση Κεντρικής Μονάδας Επεξεργασίας (CPU) σε στοιχεία που διευκολύνουν τις λειτουργίες της πύλης του Microsoft Defender.”

Όταν αναγνώρισε τη διακοπή σήμερα το πρωί στις 06:10 UTC, η Microsoft την επισήμανε επίσης ως περιστατικό, α ονομασία που χρησιμοποιείται συνήθως για κρίσιμα ζητήματα υπηρεσιών που συνήθως περιλαμβάνουν αξιοσημείωτο αντίκτυπο στους χρήστες.

Η Microsoft έχει εφαρμόσει έκτοτε μέτρα μετριασμού για την αντιμετώπιση των επιπτώσεων και την αυξημένη απόδοση επεξεργασίας, με την τηλεμετρία να δείχνει ότι η διαθεσιμότητα έχει ανακτηθεί για ορισμένους πελάτες που επηρεάστηκαν, σύμφωνα με μια ενημέρωση της UTC στις 8 π.μ.

Η Microsoft αναλύει τώρα τα ίχνη του αρχείου HTTP (HAR) που παρέχονται από πελάτες που επηρεάζονται και είπε ότι, εκτός από την αποκλεισμένη πρόσβαση, η επηρεασμένη λειτουργικότητα της πύλης περιλαμβάνει επί του παρόντος, αλλά δεν περιορίζεται σε αυτές, λείπουν προηγμένες ειδοποιήσεις αναζήτησης απειλών και συσκευές που δεν εμφανίζονται.

“Λάβαμε επιβεβαίωση από πρόσθετους οργανισμούς ότι το πρόβλημα έχει επιλυθεί για αυτούς και η τηλεμετρία παρακολούθησης συνεχίζει να δείχνει ότι η χρήση της CPU παραμένει εντός αποδεκτών ορίων”, πρόσθεσε περίπου δύο ώρες αργότερα.

“Συνεργαζόμαστε με έναν μικρό αριθμό οργανισμών που ανέφεραν ότι το ζήτημα εξακολουθεί να υφίσταται και συντονιζόμαστε μαζί τους για τη συλλογή πρόσθετων διαγνωστικών από την πλευρά του πελάτη και ιχνών μορφής αρχείου HTTP (HAR) για να βοηθήσουμε την έρευνά .”

Αυτή είναι μια ιστορία που εξελίσσεται…

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Recent Posts

Οι αναδιπλούμενες αποστολές της Xiaomi μειώνονται κατά 54% το τρίτο τρίμηνο του 2025

Η παγκόσμια αγορά αναδιπλούμενων smartphone κατέγραψε αξιοσημείωτη απόδοση το τρίτο τρίμηνο του 2025, με τις…

19 λεπτά ago

Η Ινδία λέει ότι οι χρήστες μπορούν να διαγράψουν την υποχρεωτική κρατική εφαρμογή «ασφάλειας».

Μετά από μια εντολή που απαιτεί από τα τηλέφωνα στην Ινδία να είναι προεγκατεστημένα με…

34 λεπτά ago

Η αλλαγή της πολιτικής χρέωσης της Xiaomi θα μπορούσε να επαναπροσδιορίσει τα πρότυπα της παγκόσμιας αγοράς

Η παγκόσμια βιομηχανία smartphone βλέπει κάποια άνευ προηγουμένου δομική αλλαγή καθώς οι κατασκευαστές αναθεωρούν τις…

3 ώρες ago

Δάγκωμα ασφαλείας: Κάτω από την τρύπα του κουνελιού των τακτοποιημένων, λιγότερο γνωστών εντολών τερματικού (Pt. 3)

Το 9to5Mac Security Bite παρέχεται αποκλειστικά σε εσάς από Mosyle, η μόνη ενοποιημένη πλατφόρμα της…

3 ώρες ago

Μελέτη τεχνητής νοημοσύνης δείχνει πώς το Apple Watch θα μπορούσε να εξάγει πλουσιότερα δεδομένα καρδιάς

Πριν από λίγες μέρες, εξετάσαμε πώς η Apple θα μπορούσε μια μέρα να χρησιμοποιήσει αισθητήρες…

4 ώρες ago

Ο Sam Altman δηλώνει «Κόκκινο Κώδικα» για το ChatGPT, καθυστερεί τα διαφημιστικά σχέδια OpenAI

Το OpenAI καταργεί τις εργασίες για τη διαφήμιση καθώς εστιάζει στη βελτίωση της ποιότητας του…

5 ώρες ago