我支持基于 MFC 的 32 位应用程序。为了部署到客户,MSI 安装程序文件是通过 Visual Studio 2015 创建的。我有一些客户报告说由于 Microsoft Defender 报告严重警告而无法安装应用程序:
漏洞利用:O97M/CVE-2017-11882.JR!MTB
在我这边,Norton Internet Security 显示所有文件都是干净的。MalwareBytes 还显示所有文件都是干净的。如何防止此警告出现在我的客户端?
我支持基于 MFC 的 32 位应用程序。为了部署到客户,MSI 安装程序文件是通过 Visual Studio 2015 创建的。我有一些客户报告说由于 Microsoft Defender 报告严重警告而无法安装应用程序:
漏洞利用:O97M/CVE-2017-11882.JR!MTB
在我这边,Norton Internet Security 显示所有文件都是干净的。MalwareBytes 还显示所有文件都是干净的。如何防止此警告出现在我的客户端?
数字签名:即使您的原始设置没有感染,该设置显然也会在最终用户的 PC 上被感染 - 或者您自己的设置可能包含真正的恶意软件或误报。正如其他人所说,数字签名可以有所帮助。数字签名验证设置是否已从供应商处原样到达。证书不是 100% 可靠的,如果您获得EV 证书( “扩展验证证书”),它们也很昂贵
Signtool.exe:请参阅这个旧答案:安装签名的 msi 安装程序时出现奇怪的“程序名称”。对于临时签名,我想您可以尝试此处所示的。对于构建自动化,您需要完整的命令行。我有一段时间没有测试过了,也许试试这个答案。
警告:小心不要签署恶意软件!明显地。然后你有:签名的恶意软件。从这个意义上说,它被证明——甚至被证明——来自你。讽刺。
VirusTotal.com:第一步,您应该通过压缩所有二进制文件并上传到virustotal.com。这是对恶意软件和误报的筛查。有时我也会尝试卡巴斯基检查器。ESET为您的计算机提供免费扫描功能(不是上传的文件):https以及一个“SysInspector”工具,可以帮助诊断任何计算机上的潜在感染。
SmartScreen:Windows Defender 包括 SmartScreen - 一种基于信任的功能,可标记未知、未签名和被认为不安全的设置。以下是一些信息: Windows 安装程序、数字证书和 SmartScreen
请参阅这些现有答案:
Process Explorer :来自 Sysinternals / Microsoft 的Process Explorer的一个绝妙功能是能够扫描您计算机上的每个进程并从该工具内部使用 VirusTotal.com。看这个视频。这是该工具的屏幕截图 - 它发现了在 PC 上运行的恶意软件:
链接:
感谢所有的想法。
通过将此命令添加到“PostBuildEvent”进行签名,问题似乎消失了
"C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe" 符号 /a $(BuiltOuputPath)