我有一个Azure SQL托管实例,它具有活动漏洞扫描评估例程。而且每次它给我的是VA2129 -对签名模块的更改应该是授权的。我已经做了很多次了,但是这个已经反复出现了。
对于我的托管实例,是否有任何方法禁用任何像VA2129这样的漏洞评估规则,以避免多次基线化?
发布于 2022-05-02 13:26:22
VA2129规则中存在一个错误,它不仅返回已签名的模块,因此规则失败,尽管您设置了一个基线(这是因为您可能添加了更多的模块)。这个规则的修复程序将在接下来的几周内部署。
目前您不能禁用规则。
发布于 2022-05-02 13:32:45
还有一个选项,您可以使用Microsoft Defender For Cloud的默认禁用规则机制来禁用此规则--在本例中,您将不会在门户中看到规则结果。
https://stackoverflow.com/questions/72085440
复制相似问题