Поделиться через


подключаемый модуль Microsoft Defender для конечной точки для подсистема Windows для Linux (WSL)

Область применения:

Обзор

подсистема Windows для Linux (WSL) 2, которая заменяет предыдущую версию WSL (поддерживается Microsoft Defender для конечной точки без подключаемого модуля), предоставляет среду Linux, которая легко интегрируется с Windows, но изолирована с помощью технологии виртуализации. Подключаемый модуль Defender для конечной точки для WSL позволяет Defender для конечной точки обеспечить большую видимость всех запущенных контейнеров WSL путем подключения к изолированной подсистеме.

Известные проблемы и ограничения

Прежде чем приступить к работе, учитывайте следующие рекомендации.

  1. Подключаемый модуль не поддерживает автоматическое обновление версий до 1.24.522.2. В версиях 1.24.522.2 и более поздних версиях обновления поддерживаются через клиентский компонент Центра обновления Windows во всех кругах. Обновления через службы Центра обновления Windows Server (WSUS), System Center Configuration Manager (SCCM) и каталог Центра обновления Майкрософт поддерживаются только в производственном кольце, чтобы обеспечить стабильность пакета.

  2. Полное создание экземпляра подключаемого модуля занимает несколько минут, а для подключения экземпляра WSL2 — до 30 минут. Кратковременные экземпляры контейнеров WSL могут привести к тому, что экземпляр WSL2 не отображается на портале Microsoft Defender (https://security.microsoft.com). После того как какое-либо распределение работает достаточно долго (по крайней мере 30 минут), оно появится.

  3. Запуск пользовательского ядра и пользовательской командной строки ядра не поддерживается. Хотя подключаемый модуль не блокирует выполнение в этой конфигурации, он не гарантирует видимость в WSL при запуске пользовательского ядра и пользовательской командной строки ядра. Рекомендуется блокировать такие конфигурации с помощью Microsoft Intune параметров wsl.

  4. Распределение ОС отображается как Нет на странице Обзора устройства WSL на портале Microsoft Defender.

  5. Подключаемый модуль не поддерживается на компьютерах с процессором ARM64.

  6. Подключаемый модуль обеспечивает видимость событий из WSL, но другие функции, такие как антивредоносное ПО, контроль угроз и уязвимостей и команды ответа, недоступны для логического устройства WSL.

Предварительные требования к программному обеспечению

  • WSL версии 2.0.7.0 или более поздней должна работать по крайней мере с одним активным дистрибутивом.

    Выполните команду wsl --update , чтобы убедиться, что установлена последняя версия. Если wsl -–version отображается более ранняя версия , выполните 2.0.7.0команду wsl -–update –pre-release , чтобы получить последнее обновление.

  • Клиентское устройство Windows должно быть подключено к Defender для конечной точки.

  • Клиентское устройство Windows должно работать Windows 10 версии 2004 и более поздних (сборка 19044 и более поздние версии) или Windows 11 для поддержки версий WSL, которые могут работать с подключаемым модулем.

Программные компоненты и имена файлов установщика

Установщик: DefenderPlugin-x64-0.24.426.1.msi. Его можно скачать на странице подключения на портале Microsoft Defender. (Перейдите в раздел Параметры.>Конечные точки>Подключение.)

Каталоги установки:

  • %ProgramFiles%

  • %ProgramData%

Установленные компоненты:

  • DefenderforEndpointPlug-in.dll. Эта библиотека DLL является библиотекой для загрузки Defender для конечной точки для работы в WSL. Его можно найти по адресу %ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\plug-in.

  • healthcheck.exe. Эта программа проверяет состояние работоспособности Defender для конечной точки и позволяет просматривать установленные версии WSL, подключаемого модуля и Defender для конечной точки. Его можно найти по адресу %ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\tools.

Этапы установки

Если подсистема Windows для Linux еще не установлен, выполните следующие действия.

  1. Откройте терминал или командную строку. (В Windows перейдите в меню Пуск>Командная строка. Или щелкните правой кнопкой мыши кнопку "Пуск" и выберите Терминал.)

  2. Выполните команду wsl -–install.

  3. Убедитесь, что WSL установлен и запущен.

    1. С помощью терминала или командной строки выполните команду wsl –-update , чтобы убедиться, что у вас установлена последняя версия.

    2. Выполните команду, wsl чтобы убедиться, что WSL запущен перед тестированием.

  4. Установите подключаемый модуль, выполнив следующие действия.

    1. Установите MSI-файл, скачанный из раздела подключения на портале Microsoft Defender (Параметры>подключения конечных>> точек подсистема Windows для Linux 2 (подключаемый модуль)).

    2. Откройте командную строку или терминал и выполните команду wsl.

    Пакет можно развернуть с помощью Microsoft Intune.

Примечание.

Если WslService выполняется, он останавливается во время процесса установки. Отдельное подключение подсистемы не требуется. Вместо этого подключаемый модуль автоматически подключается к клиенту, к который подключен узел Windows.

Контрольный список проверки установки

  1. После обновления или установки подождите по крайней мере пять минут, пока подключаемый модуль полностью инициализирует и записывает выходные данные журнала.

  2. Откройте терминал или командную строку. (В Windows перейдите в меню Пуск>Командная строка. Или щелкните правой кнопкой мыши кнопку "Пуск" и выберите Терминал.)

  3. Выполните команду : cd "%ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\tools".

  4. Выполните команду .\healthcheck.exe.

  5. Просмотрите сведения о Defender и WSL и убедитесь, что они соответствуют следующим требованиям или превышают их.

    • Версия подключаемого модуля: 1.24.522.2
    • Версия WSL: 2.0.7.0 или более поздняя
    • Версия приложения Defender: 101.24032.0007
    • Состояние работоспособности Defender: Healthy

Настройка прокси-сервера для Defender, работающего в WSL

В этом разделе описывается настройка подключения прокси-сервера для подключаемого модуля Defender для конечной точки. Если ваше предприятие использует прокси-сервер для обеспечения подключения к Defender для конечной точки, работающей на узле Windows, продолжайте чтение, чтобы определить, нужно ли настроить его для подключаемого модуля.

Если вы хотите использовать конфигурацию прокси-сервера телеметрии EDR ведущего windows для MDE для подключаемого модуля WSL, больше ничего не требуется. Эта конфигурация автоматически внедряется подключаемым модулем.

Если вы хотите использовать конфигурацию прокси-сервера winhttp узла для MDE для подключаемого модуля WSL, больше ничего не требуется. Эта конфигурация автоматически внедряется подключаемым модулем.

Если вы хотите использовать параметры сети узла и сетевого прокси-сервера для MDE для подключаемого модуля WSL, больше ничего не требуется. Эта конфигурация автоматически внедряется подключаемым модулем.

Примечание.

Защитник WSL поддерживает только http прокси-сервер.

Выбор прокси-сервера подключаемого модуля

Если хост-компьютер содержит несколько параметров прокси-сервера, подключаемый модуль выбирает конфигурации прокси-сервера со следующей иерархией:

  1. Параметр статического прокси-сервера Defender для конечной точки (TelemetryProxyServer).

  2. Winhttp прокси-сервер (настраивается с помощью netsh команды).

  3. Параметры интернет-прокси & сети.

Например, если на хост-компьютере есть и Winhttp proxyNetwork & Internet proxy, подключаемый модуль выбирает Winhttp proxy в качестве конфигурации прокси-сервера.

Примечание.

Раздел DefenderProxyServer реестра больше не поддерживается. Выполните действия, описанные выше в этой статье, чтобы настроить прокси-сервер в подключаемом модуле.

Проверка подключения для Defender, работающего в WSL

Проверка подключения Defender запускается при изменении прокси-сервера на устройстве и планируется выполняться каждый час.

При запуске компьютера wsl подождите 5 минут, а затем запустите healthcheck.exe (найдите по адресу %ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\tools для получения результатов теста подключения). В случае успешного выполнения вы увидите, что проверка подключения прошла успешно. В случае сбоя можно увидеть, что тест invalid подключения указывает на сбой подключения клиента из MDE подключаемого модуля для WSL к URL-адресам службы Defender для конечной точки.

Примечание.

Раздел ConnectivityTest реестра больше не поддерживается. Сведения о настройке прокси-сервера для использования в контейнерах WSL (дистрибутивах, работающих в подсистеме), см. в статье Настройка дополнительных параметров в WSL.

Проверка функциональности и взаимодействия аналитиков SOC

После установки подключаемого модуля подсистема и все работающие контейнеры подключаются к порталу Microsoft Defender.

  1. Войдите на портал Microsoft Defender и откройте представление Устройства.

  2. Выполните фильтрацию с помощью тега WSL2.

    Снимок экрана: фильтр инвентаризации устройств

    Вы можете просмотреть все экземпляры WSL в своей среде с помощью активного подключаемого модуля Defender для конечной точки для WSL. Эти экземпляры представляют все дистрибутивы, выполняемые внутри WSL на заданном узле. Имя узла устройства совпадает с именем узла Windows. Однако он представлен как устройство Linux.

  3. Откройте страницу устройства. В области Обзор есть ссылка на место размещения устройства. Ссылка позволяет понять, что устройство работает на узле Windows. Затем можно выполнить сводку к узлу для дальнейшего изучения и (или) ответа.

    Снимок экрана: обзор устройства.

Временная шкала заполняется, как в Defender для конечной точки в Linux, событиями из подсистемы (файл, процесс, сеть). Вы можете наблюдать за действиями и обнаружениями в представлении временная шкала. Оповещения и инциденты также создаются соответствующим образом.

Настройка пользовательского тега для компьютера WSL

Подключаемый модуль подключает компьютер WSL с тегом WSL2. Если вам или вашей организации требуется настраиваемый тег, выполните описанные ниже действия.

  1. Откройте Редактор реестра от имени администратора.

  2. Создайте раздел реестра со следующими сведениями:

    • Имя: GROUP
    • Тип: REG_SZ или строка реестра
    • Значение: Custom tag
    • Путь: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection\DeviceTagging
  3. После настройки реестра перезапустите wsl, выполнив следующие действия:

    1. Откройте командную строку и выполните команду wsl --shutdown.

    2. Выполните команду wsl.

  4. Подождите 5–10 минут, пока на портале будут отражены изменения.

Примечание.

За набором настраиваемых тегов в реестре будет следовать _WSL2. Например, если для параметра реестра задано Microsoftзначение , то настраиваемый тег будет отображаться Microsoft_WSL2 и на портале будет отображаться то же самое.

Тестирование подключаемого модуля

Чтобы протестировать подключаемый модуль после установки, выполните следующие действия.

  1. Откройте терминал или командную строку. (В Windows перейдите в меню Пуск>Командная строка. Или щелкните правой кнопкой мыши кнопку "Пуск" и выберите Терминал.)

  2. Выполните команду wsl.

  3. Скачайте и извлеките файл скрипта из https://aka.ms/MDE-Linux-EDR-DIY.

  4. В командной строке Linux выполните команду ./mde_linux_edr_diy.sh.

    Оповещение должно появиться на портале через несколько минут для обнаружения в экземпляре WSL2.

    Примечание.

    События отображаются на портале Microsoft Defender около пяти минут.

Относитесь к компьютеру так, как если бы он был обычным узлом Linux в вашей среде для выполнения тестирования. В частности, мы хотели бы получить ваши отзывы о возможности выявлять потенциально вредоносное поведение с помощью нового подключаемого модуля.

Расширенная охота

В схеме Расширенной охоты в DeviceInfo таблице есть новый атрибут с именем HostDeviceId , который можно использовать для сопоставления экземпляра WSL с его хост-устройством Windows. Ниже приведено несколько примеров запросов на поиск:

Получение всех идентификаторов устройств WSL для текущей организации или клиента

//Get all WSL device ids for the current organization/tenant 
let wsl_endpoints = DeviceInfo  
| where OSPlatform == "Linux" and isempty(HostDeviceId) != true
| distinct DeviceId; 

wsl_endpoints

Получение идентификаторов устройств WSL и соответствующих идентификаторов устройств узла

//Get WSL device ids and their corresponding host device ids 
DeviceInfo  
| where OSPlatform == "Linux" and isempty(HostDeviceId) != true
| distinct WSLDeviceId=DeviceId, HostDeviceId

Получение списка идентификаторов устройств WSL, на которых выполнялась curl или wget

//Get a list of WSL device ids where curl or wget was run
let wsl_endpoints = DeviceInfo  
| where OSPlatform == "Linux" and isempty(HostDeviceId) != true
| distinct DeviceId; 

DeviceProcessEvents   
| where FileName == "curl" or FileName == "wget" 
| where DeviceId in (wsl_endpoints) 
| sort by Timestamp desc

Устранение неполадок

Команда healthcheck.exe отображает выходные данные : "Запустите дистрибутив WSL с помощью команды "bash" и повторите попытку через пять минут".

Снимок экрана: выходные данные PowerShell.

  1. Откройте экземпляр терминала и выполните команду wsl.

  2. Подождите по крайней мере пять минут, прежде чем повторно запустить проверка работоспособности.

Команда healthcheck.exe может отобразить выходные данные "Ожидание телеметрии. Повторите попытку через пять минут".

Снимок экрана: состояние телеметрии работоспособности.

Если возникает эта ошибка, подождите пять минут и повторно запустите healthcheck.exe.

На портале Microsoft Defender не отображаются устройства или события на временная шкала

Проверьте следующее:

  • Если вы не видите объект компьютера, убедитесь, что прошло достаточно времени для завершения подключения (обычно до 10 минут).

  • Убедитесь, что используются правильные фильтры и вам назначены соответствующие разрешения для просмотра всех объектов устройства. (Например, ограничена ли ваша учетная запись или группа определенной группой?)

  • Используйте средство проверка работоспособности, чтобы предоставить общие сведения о работоспособности подключаемого модуля. Откройте терминал и запустите средство из healthcheck.exe%ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\tools.

    Снимок экрана: состояние в PowerShell.

  • Включите тест подключения и проверка подключения к Defender для конечной точки в WSL. Если проверка подключения завершается сбоем, предоставьте выходные данные средства проверка работоспособности в службу поддержки.

Отчеты теста подключения "недопустимы" в проверка работоспособности

  • Если на компьютере настроен прокси-сервер, выполните команду healthCheck --extendedProxy. Это позволит получить сведения о том, какие прокси-серверы установлены на компьютере и являются ли эти конфигурации недопустимыми для WSL Defender.

    Документация по расширению прокси-сервера HealthCheck

  • Если описанные выше действия не повысят проблему, включите следующие параметры конфигурации в объект, расположенный .wslconfig в вашем %UserProfile% файле, и перезапустите WSL. Дополнительные сведения о параметрах можно найти в разделе Параметры WSL.

    В Windows 11

    
    # Settings apply across all Linux distros running on WSL 2
    [wsl2]
    
    dnsTunneling=true
    
    networkingMode=mirrored  
    

    В Windows 10

    # Settings apply across all Linux distros running on WSL 2
    [wsl2]
    
    dnsProxy=false
    
    

Проблемы с подключением сохраняются

Соберите журналы сети, выполнив следующие действия.

  1. Откройте командную строку PowerShell с повышенными привилегиями (администратор).

  2. Скачайте и запустите: .\collect-networking-logs.ps1

    
    Invoke-WebRequest -UseBasicParsing "https://raw.githubusercontent.com/microsoft/WSL/master/diagnostics/collect-networking-logs.ps1" -OutFile collect-networking-logs.ps1
    Set-ExecutionPolicy Bypass -Scope Process -Force
    .\collect-networking-logs.ps1
    
    
  3. Откройте новую командную строку и выполните следующую команду: wsl.

  4. Откройте командную строку с повышенными привилегиями (администратор) и выполните следующую команду: wsl --debug-shell.

  5. В оболочке отладки выполните команду . mdatp connectivity test

  6. Разрешите выполнение теста подключения.

  7. Остановите .ps1, запущенный на шаге 2.

  8. Поделитесь созданным .zip файлом вместе с пакетом поддержки, который можно собрать, как описано в шагах.

Сбор пакета поддержки

  1. Если вы сталкиваетесь с другими проблемами или проблемами, откройте терминал и выполните следующие команды, чтобы создать пакет поддержки:

    cd "%ProgramFiles%\Microsoft Defender for Endpoint plug-in for WSL\tools"
    
    .\healthcheck.exe --supportBundle 
    

    Пакет поддержки можно найти по пути, указанному предыдущей командой.

    Снимок экрана: состояние в выходных данных PowerShell.

  2. Конечная точка Microsoft Defender для WSL поддерживает дистрибутивы Linux, работающие в WSL 2. Если они связаны с WSL 1, могут возникнуть проблемы. Поэтому рекомендуется отключить WSL 1. Чтобы сделать это с помощью политики Intune, выполните следующие действия.

    1. Перейдите в центр администрирования Microsoft Intune.

    2. Перейдите враздел Профили> конфигурации устройств>Создать>политику.

    3. Выберите Windows 10 и более поздних версий>Каталог параметров.

    4. Создайте имя для нового профиля и найдите подсистема Windows для Linux, чтобы просмотреть и добавить полный список доступных параметров.

    5. Задайте для параметра Разрешить WSL1 значение Отключено, чтобы обеспечить возможность использования только дистрибутивов WSL 2.

      Кроме того, если вы хотите продолжать использовать WSL 1 или не использовать политику Intune, вы можете выборочно связать установленные дистрибутивы для запуска в WSL 2, выполнив команду в PowerShell:

      wsl --set-version <YourDistroName> 2
      

      Чтобы использовать WSL 2 в качестве версии WSL по умолчанию для установки новых дистрибутивов в системе, выполните следующую команду в PowerShell:

      wsl --set-default-version 2
      
  3. Подключаемый модуль по умолчанию использует круг Windows EDR. Если вы хотите переключиться на более раннее кольцо, установите OverrideReleaseRing в реестре одно из следующих значений и перезапустите WSL:

    • Имя: OverrideReleaseRing
    • Тип: REG_SZ
    • Значение: Dogfood or External or InsiderFast or Production
    • Путь: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Defender for Endpoint plug-in for WSL
  4. Если при запуске WSL отображается ошибка, например "Неустранимая ошибка была возвращена подключаемым модулем DefenderforEndpointPlug-in" Код ошибки: Wsl/Service/CreateInstance/CreateVm/Plugin/ERROR_FILE_NOT_FOUND", это означает, что подключаемый модуль Defender для конечной точки для установки WSL неисправен. Чтобы восстановить его, выполните следующие действия.

    1. В панель управления выберите Программы>и компоненты.

    2. Найдите и выберите Microsoft Defender для конечной точки подключаемый модуль для WSL. Затем выберите Восстановить. Это действие должно устранить проблему, поместив нужные файлы в ожидаемые каталоги.

      Снимок экрана: MDE вариант восстановления подключаемого модуля для WSL на панели управления.