Un grand nombre de violations de l'injection DYLD sont signalées par les terminaux Linux
Cause possible
Certaines applications tierces, telles que Splunk, Dynatrace, AppDynamics et DataDog, essaient de précharger les modules (variable d'environnement LD_PRECHARGE pour un processus), provoquant des événements de violation d'injection DYLD pour tout processus surveillé par l'application.
Solution possible
Procédez comme suit :
- Si vous utilisez une version de l'agent Aurora Protect Desktop antérieure à la version 2.1.1574, effectuez une mise à niveau vers la version 2.1.1574 ou ultérieure. Arctic Wolf recommande vivement d'effectuer une mise à niveau vers la dernière version disponible de l'agent pour bénéficier des dernières améliorations.
- Ajoutez des exclusions de protection de la mémoire pour les composants .so qu'une application tierce tente d'injecter. Inspectez la variable LD_PRECHARGE afin de déterminer les composants pour lesquels vous devez ajouter des exclusions (« man ld.so » peut fournir des conseils). Il est recommandé de contacter l'assistance de l'application tierce pour identifier les fichiers .so applicables.