SHD / MC Checker

[serviceRestored] DZ892891 | Microsoft Defender XDR | Some users may have seen stale data across Microsoft Defender Vulnerability Management scenarios



DZ892891 | Microsoft Defender XDR | Some users may have seen stale data across Microsoft Defender Vulnerability Management scenarios

Status serviceRestored
Classification advisory
User Impact Users may have seen stale data across Microsoft Defender Vulnerability Management scenarios.
Last Updated 09/22/2024 09:13:09
Start Time 09/15/2024 02:00:00
End Time 09/21/2024 17:00:00
Latest Message Title: Some users may have seen stale data across Microsoft Defender Vulnerability Management scenarios

User impact: Users may have seen stale data across Microsoft Defender Vulnerability Management scenarios.

More info: Affected scenarios may have included, but weren’t limited to:

1) New devices wouldn’t have appeared across any of Microsoft Defender Vulnerability Management flows if these devices were onboarded on or after Sunday, September 15, 2024 at 2:00 AM UTC.
– Additionally, new devices that had become inactive may still have appeared as active across all scenarios.

2) Impact that may have been witnessed across all devices:
– Software and vulnerability monitoring scenarios which relay on OS version may have provided stale information.
– Changes in device properties such as Role Based Access Control (RBAC), Asset criticality, Asset name, and Azure workspace info may not have propagated correctly.

3) Users may have witnessed the Device Health status within the Microsoft Defender for Endpoint portal showed inaccurate information.

Final status: We’ve confirmed that the infrastructure redirect was successful and after a period of monitoring service telemetry, all Microsoft Defender Vulnerability Management scenarios and data is up-to-date and impact is no longer occurring.

Scope of impact: Impact was specific to some users who were served through the affected infrastructure.

Start time: Sunday, September 15, 2024, at 2:00 AM UTC

End time: Saturday, September 21, 2024, at 5:00 PM UTC

Root cause: A recent infrastructure migration caused stale data across Microsoft Defender Vulnerability Management scenarios, which resulted in impact.

Next steps:
– We’re further reviewing the event and the circumstances that lead to impact, so that we can identify next steps that’ll help us further improve the reliability and resiliency of our service.

This is the final update for the event.

Machine Translation タイトル: 一部のユーザーは、Microsoft Defender 脆弱性管理のシナリオ全体で古いデータを表示している可能性があります

ユーザーへの影響: ユーザーは、Microsoft Defender 脆弱性管理のシナリオ全体で古いデータを表示している可能性があります。

詳細情報: 影響を受けるシナリオには、以下が含まれますが、これらに限定されません。

1) 新しいデバイスは、2024 年 9 月 15 日 (日) の午前 2:00 UTC 以降にオンボードされた場合、Microsoft Defender 脆弱性管理フローのいずれにも表示されませんでした。
– さらに、非アクティブになった新しいデバイスは、すべてのシナリオでアクティブとして表示される可能性があります。

2) すべてのデバイスで目撃された可能性のある影響:
– OSバージョンで中継するソフトウェアと脆弱性の監視シナリオでは、古い情報が提供されている可能性があります。
– ロールベースのアクセス制御 (RBAC)、資産の重要度、資産名、Azure ワークスペース情報などのデバイス プロパティの変更が正しく反映されていない可能性があります。

3) ユーザーは、Microsoft Defender for Endpoint ポータル内のデバイスの正常性状態に不正確な情報が表示されるのを目撃した可能性があります。

最終的な状態: インフラストラクチャのリダイレクトが成功し、一定期間のサービス テレメトリの監視後、すべてのMicrosoft Defender脆弱性管理シナリオとデータが最新の状態になり、影響が発生しなくなったことを確認しました。

影響範囲: 影響は、影響を受けたインフラストラクチャを通じてサービスを受けた一部のユーザーに特有のものでした。

開始時間: 2024 年 9 月 15 日日曜日の午前 2:00 UTC

終了時刻: 2024 年 9 月 21 日 (土) 5:00 PM UTC

根本原因: 最近のインフラストラクチャの移行により、Microsoft Defender 脆弱性管理シナリオ全体でデータが古くなり、影響が発生しました。

次のステップ:
– 私たちは、サービスの信頼性と回復力をさらに向上させるのに役立つ次のステップを特定できるように、イベントと影響につながる状況をさらに見直しています。

これはイベントの最終更新です。