Wij maken gebruik van Windows Defender icm Attack Surface Reduction rules.
Hierbij is de regel 'Block all Office applications from creating child processes' (D4F940AB-401B-4EFC-AADC-AD5F3C50688A) ingeschakeld.
Nu wordt er op een afdeling een .xlsm bestand gebruikt die een waarin door middel van een macro .pdf bestanden wordt ingelezen en verwerkt.
Dit heeft altijd gewerkt, maar sinds enkele weken werkt dit niet meer en wordt het bestand geblokkeerd door Defender.
Ik heb de map waar het .xlsm bestand staat + de map die hij uitleest al in de exclude lijst opgenomen, maar toch werkt het niet.
In de eventlog zie ik onderstaand:
Microsoft Defender Exploit Guard heeft een bewerking geblokkeerd die niet is toegestaan door uw IT-beheerder.
Neem voor meer informatie contact op met uw IT-beheerder.
ID: D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Detectietijd: 2023-06-22T13:23:10.612Z
Gebruiker: *****
Pad: C:\Windows\System32\cmd.exe
Procesnaam: C:\Program Files\Microsoft Office\root\Office16\EXCEL.EXE
Doel opdrachtregel: cmd /c Dir "\\servernaam\map\submap\*.pdf" /b /a-d /on
Bovenliggende opdrachtregel: "C:\Program Files\Microsoft Office\Root\Office16\EXCEL.EXE" "Z:\submap\bestand.xlsm"
Betrokken bestand: Z:\submap\bestand.xlsm
Hier is Z: een drive mapping die naar de submap gaat.
Zowel Z:\submap als \\servernaam\map\submap heb ik in de exclusions staan.
Waarom werkt dit niet?
/edit
Wanneer ik trouwens Troubleshooting mode vanuit de portal inschakel werkt het wel ineens. Worden hiermee de regels uitgeschakeld??
[
Voor 4% gewijzigd door
jordeeeh op 26-06-2023 14:35
]