image

Microsoft: storing door CrowdStrike-update raakte 8,5 miljoen computers

zondag 21 juli 2024, 08:19 door Redactie, 35 reacties

De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt, wat minder dan één procent van alle Windowsmachines is, aldus Microsoft. "Hoewel het percentage klein was, laten de grote economische en maatschappelijke gevolgen het gebruik van CrowdStrike zien door bedrijven die veel vitale diensten aanbieden", aldus het techbedrijf.

Volgens Microsoft toont het incident ook de verbondenheid tussen wereldwijde cloudproviders, softwareplatforms, securityleveranciers en andere softwarebedrijven en klanten. Daarnaast is het een reminder voor bedrijven in de techsector om ervoor te zorgen dat er wordt gewerkt met 'safe deployment and disaster recovery', gaat Microsoft verder. Het techbedrijf stelt dat software-updates soms voor verstoringen zorgen, maar dat situaties zoals met de CrowdStrike-update zeldzaam zijn.

Zo zorgde een update voor de antivirussoftware van McAfee veertien jaar geleden dat er wereldwijd systemen stopten met werken, waaronder bij ziekenhuizen, overheidsinstanties en alarmcentrales. Een update voor de virusscanner van Symantec zorgde er in 2007 voor dat miljoenen Windowscomputers in China het niet meer deden. In 2009 was het raak bij Avast, dat honderden legitieme bestanden en programma's ten onrechte als malware beschouwde waardoor gebruikers in bepaalde gevallen hun systeem opnieuw moesten installeren.

Reacties (35)
21-07-2024, 08:24 door Anoniem
Mensen die verstand van deze materie hebben zeggen dat het door een programmeerfout komt en dat die code nooit in die update had mogen zitten. Dat het tegengehouden had moeten worden door kwaliteitscontrole.
21-07-2024, 08:24 door Anoniem
Was het niet dezelfde CEO van Mcaffee die nu bij Cloudstrike werkte? Een Indiër als ik me niet vergis
21-07-2024, 10:25 door [Account Verwijderd]
Zo zorgde een update voor de antivirussoftware van McAfee veertien jaar geleden dat er wereldwijd systemen stopten met werken, waaronder bij ziekenhuizen, overheidsinstanties en alarmcentrales. Een update voor de virusscanner van Symantec zorgde er in 2007 voor dat miljoenen Windowscomputers in China het niet meer deden. In 2009 was het raak bij Avast, dat honderden legitieme bestanden en programma's ten onrechte als malware beschouwde waardoor gebruikers in bepaalde gevallen hun systeem opnieuw moesten installeren.
Gelukkig is mij dat nooit overkomen, en ook mijn familie niet.

Wel is de chaos door CrowdStrike ook onze familie niet voorbij gegaan. Gelukkig is het opgelost, maar het zal je maar gebeuren dat je vast komt te zitten in een of ander vreemd land en dat niemand je kan helpen.
21-07-2024, 10:40 door Anoniem
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
21-07-2024, 11:20 door Anoniem
Toch blijf ik het vreemd vinden dat een bedrijf als Crowdstrike zijn updates niet beter test voordat deze worden gepubliceerd.
Ook vind ik het vreemd dat er blijkbaar zoveel partijen zijn die niet eerst een update testen voordat deze wordt geinstalleerd. Je zou toch van een groot bedrijf als een luchthaven beter verwachten.
21-07-2024, 11:32 door Anoniem
Dit incident met grote gevolgen laat zien dat het ijd wordt dat Microsoft flink aan de bak gaat om hun producten veiliger te maken.
Dat daar hun prioriteit moet liggen in plaats van het ontwikkelingen van nieuwe diensten en teopassingen.
Dat ondernemingen, instanties, overheden, etc kijken of er een serieus anternatief voorhanden is, dat voor hun werkt.

Beter een keer pijn, dan altijd pijn.
21-07-2024, 11:33 door Anoniem
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Misschien toch wel een gevalletje "Wij van wc-eend..."
De kettingreactie/dominoeffect die het teweeg heeft gebracht is iig meer dan die 1% windows compu's. Mocht het wel zo zijn, baart het me nog meer zorgen wat de impact zal zijn als de volgende keer het 2% of hoger zal uitvallen ( en dat is met de werkwijze van al die 24/7 commerciele bedrijven niet of , maar wanneer) !

&
Ironie ten top, juist de software die de boel veilg moet houden, staan in het artikel vermeld en de boel juist om zeep hield:
2007 virusscanner van Symantec
2009 Avast
2010 antivirussoftware van McAfee

Je zou bijna de logicafout kunnen maken geen antivirus-SW meer te installeren!
21-07-2024, 12:07 door Anoniem
> Vandaag, 08:24 door Anoniem
> Was het niet dezelfde CEO van Mcaffee die nu bij Cloudstrike werkte? Een Indiër als ik me niet vergis

Geen Indiër maar wel dezelfde CEO inderdaad. https://en.wikipedia.org/wiki/George_Kurtz
21-07-2024, 12:16 door Anoniem
Het ligt bij Microsoft altijd aan de ander. Dat het OS zichzelf recursief laat crashen is een vanzelfsprekendheid.
Niemand die het er over heeft want de leverancier heeft een geweldige reputatie en maakt nooit fouten.
Het is van de zotte dat gesloten software van derden met als enige opdracht inspectie van het fundament, het fundament zelf kan slopen. Dan is er iets gruwelijk mis met de architectuur van dat fundament en dient onmiddellijk vervangen te worden. Reparaties zijn al jaren lapmiddelen gebleken en kosten onnoemelijk veel geld. Niet repareren ook trouwens door ransomware.
21-07-2024, 14:21 door karma4
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Eens het is "het zou kunnen zijn dat" verhaal dat als je het niet weet van het ergste uit moet gaan.

Deze kwam ook langs, debian was eerder aan de beurt (asl het waar is).
https://www.neowin.net/news/crowdstrike-broke-debian-and-rocky-linux-months-ago-but-no-one-noticed/

Het is de overdrijving van zero days welke geleid heeft tot ongetest accepteren van updates, geen fall back scenario.
Dat er zo een fout zou gebeuren was niet voor te stellen, de eis tot automatisch uitrollen komt nu in wetgeving.
21-07-2024, 16:11 door Anoniem
Door Anoniem: > Vandaag, 08:24 door Anoniem
> Was het niet dezelfde CEO van McAfee die nu bij Cloudstrike werkte? Een Indiër als ik me niet vergis

Geen Indiër maar wel dezelfde CEO inderdaad. https://en.wikipedia.org/wiki/George_Kurtz

Het is hem bij McAfee in 2010 ook al gelukt om Windows XP onderuit te krijgen.
21-07-2024, 16:13 door Anoniem
Elon Musk heeft besloten om te stoppen met CrowdStrike.
Hopelijk zit dit niet in een Tesla.
21-07-2024, 16:23 door Anoniem
Door karma4:
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Eens het is "het zou kunnen zijn dat" verhaal dat als je het niet weet van het ergste uit moet gaan.

Deze kwam ook langs, debian was eerder aan de beurt (asl het waar is).
https://www.neowin.net/news/crowdstrike-broke-debian-and-rocky-linux-months-ago-but-no-one-noticed/

Het is de overdrijving van zero days welke geleid heeft tot ongetest accepteren van updates, geen fall back scenario.
Dat er zo een fout zou gebeuren was niet voor te stellen, de eis tot automatisch uitrollen komt nu in wetgeving.

tja als je bedrijven vertrouwd op hun 'best interest' met hun klanten, dan ben je naïef. het maakt hiet uit of het MS of CrowdStrike is, als je meuk software met winst oogmerken op je machines installeert, dan krijg je dat onherroepelijk op een gegeven moment.

je moet gewoon goed beseffen waar en hoe de verschillende belangen liggen.

ipv die CrowdStrike 3rd party code had je ook bijv AIDE, fatsoenlijke logging en rkhunter kunnen gebruiken.
21-07-2024, 17:40 door Anoniem
Die stuk voor stuk handmatig opgeschoond moeten worden...
21-07-2024, 18:04 door Anoniem
Allemaal mooi en zal wel kloppen. Wat ik altijd had als vliegende support engineer, als ons systeem de mist in ging, gelijk verantwoordelijkheid nemen. En niet met smoesjes komen. Dat scheelde echt meer dan 80 procent van de herrie en de rest was bellen, desnoods wakker bellen, om het zo snel mogelijk opgelost te krijgen. Wat ik dan ook rustiger kon doen terwijl ik juist op zulke momenten helemaal op scherp stond. Desnoods 24 uur bij de les blijven zonder te slapen. Maar er zo ook voor te zorgen dat een patch niet nog meer schaamte zou brengen.

Als je zo ziet, en leest, wat er wereldwijd gebeurd is...

Dan denk ik bij zulke bedrijven wel, lezen jullie het nieuws nog of weet je nog hoe je TV werkt. Met al die vaginasmoesjes en aan ons lag het niet. Werken daar nog wel echte kerels.
21-07-2024, 19:25 door Anoniem
Door Anoniem: Elon Musk heeft besloten om te stoppen met CrowdStrike.
We weten allemaal hoe die man zijn besluiten neemt.
En hoe dat dan soms uitpakt.
21-07-2024, 19:29 door Anoniem
Door karma4:
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Eens het is "het zou kunnen zijn dat" verhaal dat als je het niet weet van het ergste uit moet gaan.

"als je het niet weet"??? Een bedrijf als CrowdStrike weet tot op de computer nauwkeurig hoeveel er mee werken.
En waarschijnlijk ook heel goed hoeveel computers er plat zijn gegaan door deze fout.
(de computers die normaal ieder uur hun updates ophaalden en dat nu ineens niet meer deden)

Als ze slim waren dan zouden ze zelfs dit soort ellende hebben voorkomen, met een simpel protocolletje:
- ik ben computer 0edc85e3-e0f1-4cad-b486-c92c98941ddb geef mij eens de nieuwe update
- hier weer computer 0edc85e3-e0f1-4cad-b486-c92c98941ddb ik heb die update geinstalleerd met/zonder fouten
- hallo dit is computer 0edc85e3-e0f1-4cad-b486-c92c98941ddb ik heb 5 minuten geleden geupdate en alles is nog OK

Als er dan ineens heel veel computers dat 3e bericht niet meer geven dan stop je onmiddelijk je uitrol.
21-07-2024, 21:21 door Anoniem
Bij mijn weten kan de storing nog steeds optreden.

De 291 Channel Files zijn aangepast, maar de echte oorzaak zit in de driver: csagent.sys.

https://x.com/Perpetualmaniac/status/1814376668095754753

Bij het weer opnieuw aanbieden van een verkeerde 291 Channel file kan de csagent.sys driver dus nog steeds opnieuw crashen.
Tot nog toe heb ik niet gezien dat CrowdStrike met een nieuwe casagent.sys is uitgekomen.
22-07-2024, 00:16 door Anoniem
Beste lezers,

Als je een besturingssysteem om zeep kan helpen met 'een foutje' in een softwarepakket, dan voorzie ik binnenkort ook virussen met 'een foutje' in de code. En dan zijn de poppen echt aan het dansen. Dan zal het niet meer blijven bij simpelweg 'een bestandje' verwijderen.

De 'echte fout' zit gewoon in het Windows besturingssysteem zelf. Windows had simpelweg deze foutmelding moeten geven: dit programma heeft een ongeldige bewerking uitgevoerd en zal nu worden afgesloten, raadpleeg uw software leverancier!
22-07-2024, 08:18 door Anoniem
Door Anoniem:
Door karma4:
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Eens het is "het zou kunnen zijn dat" verhaal dat als je het niet weet van het ergste uit moet gaan.

Deze kwam ook langs, debian was eerder aan de beurt (asl het waar is).
https://www.neowin.net/news/crowdstrike-broke-debian-and-rocky-linux-months-ago-but-no-one-noticed/

Het is de overdrijving van zero days welke geleid heeft tot ongetest accepteren van updates, geen fall back scenario.
Dat er zo een fout zou gebeuren was niet voor te stellen, de eis tot automatisch uitrollen komt nu in wetgeving.

tja als je bedrijven vertrouwd op hun 'best interest' met hun klanten, dan ben je naïef. het maakt hiet uit of het MS of CrowdStrike is, als je meuk software met winst oogmerken op je machines installeert, dan krijg je dat onherroepelijk op een gegeven moment.

je moet gewoon goed beseffen waar en hoe de verschillende belangen liggen.

ipv die CrowdStrike 3rd party code had je ook bijv AIDE, fatsoenlijke logging en rkhunter kunnen gebruiken.

lees dit eens : https://www.wheresyoured.at/crowdstruck-2/
22-07-2024, 09:03 door Anoniem
ik heb de bootloop constructie nooit begrepen... wanneer je op start, en je detecteert dat er iets niet goed is waardoor je crasht, dan doe je na 3 keer fail toch een boot van een system state van nu -1 ?
dan zou je na een foute update weer terug komen in loop, maar als de foute update dan teruggetrokken wordt, is er geen verdere actie meer nodig..
bootloop lijdt verder tot niets..
22-07-2024, 09:08 door Bitje-scheef
Bij Redhat-linux kregen ze in april al een kernal-panic over dezelfde Crowdstrike icm drivers. Dus het is niet in die mate geweest als bij Windows maar ook Linux heeft er last van gehad. Eigenlijk kun je stellen dat ze er niet zoveel van geleerd hebben.

Dit incident met grote gevolgen laat zien dat het ijd wordt dat Microsoft flink aan de bak gaat om hun producten veiliger te maken.
Dat daar hun prioriteit moet liggen in plaats van het ontwikkelingen van nieuwe diensten en teopassingen.
Dat ondernemingen, instanties, overheden, etc kijken of er een serieus anternatief voorhanden is, dat voor hun werkt.

Dit gaat echt nooit veranderen. Aanpassingen gaan echt langzaam, omdat veel zaken backwards-compatible moeten blijven.
Vaak is dat gewoon code technisch behoorlijk problematisch. Exchange is zo'n mooi voorbeeld, zeer uitgebreid product, waardoor het nooit goed dicht is te krijgen.Office hetzelfde, het kan veel, maar dat is dan ook gelijk de zwakte op security gebied.
22-07-2024, 10:01 door Anoniem
Door Bitje-scheef: Bij Redhat-linux kregen ze in april al een kernal-panic over dezelfde Crowdstrike icm drivers. Dus het is niet in die mate geweest als bij Windows maar ook Linux heeft er last van gehad. Eigenlijk kun je stellen dat ze er niet zoveel van geleerd hebben.

Dit incident met grote gevolgen laat zien dat het ijd wordt dat Microsoft flink aan de bak gaat om hun producten veiliger te maken.
Dat daar hun prioriteit moet liggen in plaats van het ontwikkelingen van nieuwe diensten en teopassingen.
Dat ondernemingen, instanties, overheden, etc kijken of er een serieus anternatief voorhanden is, dat voor hun werkt.

Dit gaat echt nooit veranderen. Aanpassingen gaan echt langzaam, omdat veel zaken backwards-compatible moeten blijven.
Vaak is dat gewoon code technisch behoorlijk problematisch. Exchange is zo'n mooi voorbeeld, zeer uitgebreid product, waardoor het nooit goed dicht is te krijgen.Office hetzelfde, het kan veel, maar dat is dan ook gelijk de zwakte op security gebied.

het mooie echter van linux in het algemeen is dat als je die kernel panic krijgt, je ook weer kunt booten in de vorige kernel met de oude modules die in die initrd dan zitten... het is alsof iemand er goed over nagedacht heeft in FOSS land :).
22-07-2024, 10:10 door Anoniem
Door Anoniem: ik heb de bootloop constructie nooit begrepen... wanneer je op start, en je detecteert dat er iets niet goed is waardoor je crasht, dan doe je na 3 keer fail toch een boot van een system state van nu -1 ?
dan zou je na een foute update weer terug komen in loop, maar als de foute update dan teruggetrokken wordt, is er geen verdere actie meer nodig..
bootloop lijdt verder tot niets..
Normaal gebeurt dat inderdaad wel.
Echter, Crowdstrike heeft bij hun driver het bitje meegegeven dat dit niet gedaan mag worden.
Waarschijnlijk om te voorkomen dat kwaadwillenden de driver uit kunnen schakelen.
22-07-2024, 11:03 door Anoniem
Door Anoniem:
Door Anoniem:
De storing die de update voor beveiligingssoftware CrowdStrike afgelopen vrijdag veroorzaakte heeft naar schatting wereldwijd 8,5 miljoen computers geraakt
Kijk dat klinkt al redelijker. Dat het om "1 miljard computers" ging dat leek me al onzin.
Misschien toch wel een gevalletje "Wij van wc-eend..."
De kettingreactie/dominoeffect die het teweeg heeft gebracht is iig meer dan die 1% windows compu's. Mocht het wel zo zijn, baart het me nog meer zorgen wat de impact zal zijn als de volgende keer het 2% of hoger zal uitvallen ( en dat is met de werkwijze van al die 24/7 commerciele bedrijven niet of , maar wanneer) !

&
Ironie ten top, juist de software die de boel veilg moet houden, staan in het artikel vermeld en de boel juist om zeep hield:
2007 virusscanner van Symantec
2009 Avast
2010 antivirussoftware van McAfee

Je zou bijna de logicafout kunnen maken geen antivirus-SW meer te installeren!
Dat is geen logica fout. Op linux wordt geen antivirus geïnstalleerd (en al helemaal niet met root rechten). Het is meer een probleem dan een oplossing is ook nu weer gebleken. Het is ook achteraf, je bent dan al te laat. Beter is vooraf regelen. Zie o.a. Redhat Insight.
22-07-2024, 12:33 door Anoniem
Door Anoniem: Beste lezers,

Als je een besturingssysteem om zeep kan helpen met 'een foutje' in een softwarepakket, dan voorzie ik binnenkort ook virussen met 'een foutje' in de code. En dan zijn de poppen echt aan het dansen. Dan zal het niet meer blijven bij simpelweg 'een bestandje' verwijderen.

De 'echte fout' zit gewoon in het Windows besturingssysteem zelf. Windows had simpelweg deze foutmelding moeten geven: dit programma heeft een ongeldige bewerking uitgevoerd en zal nu worden afgesloten, raadpleeg uw software leverancier!
Helemaal met je eens maar wel de toevoeging : Microsoft treft geen enkele blaam :)
22-07-2024, 12:54 door Anoniem
Door Bitje-scheef: Bij Redhat-linux kregen ze in april al een kernal-panic over dezelfde Crowdstrike icm drivers. Dus het is niet in die mate geweest als bij Windows maar ook Linux heeft er last van gehad. Eigenlijk kun je stellen dat ze er niet zoveel van geleerd hebben.

Dit incident met grote gevolgen laat zien dat het ijd wordt dat Microsoft flink aan de bak gaat om hun producten veiliger te maken.
Dat daar hun prioriteit moet liggen in plaats van het ontwikkelingen van nieuwe diensten en teopassingen.
Dat ondernemingen, instanties, overheden, etc kijken of er een serieus anternatief voorhanden is, dat voor hun werkt.

Dit gaat echt nooit veranderen. Aanpassingen gaan echt langzaam, omdat veel zaken backwards-compatible moeten blijven.
Vaak is dat gewoon code technisch behoorlijk problematisch. Exchange is zo'n mooi voorbeeld, zeer uitgebreid product, waardoor het nooit goed dicht is te krijgen.Office hetzelfde, het kan veel, maar dat is dan ook gelijk de zwakte op security gebied.

Bij RedHat maakt het geen deel uit van een repository. Bijna niemand gebruikt het dus, maar er is wel een note beschikbaar over een kernel panic in release 9.4. Trouwens Red Hat Insights can detect this issue. iedereen gebruikt RH Insights ipv al die 3party troep https://access.redhat.com/solutions/7068083
De solution note laat ook zien hoe makkelijk dit is uit te zetten itt windows.
22-07-2024, 13:19 door Anoniem
Door Anoniem:
het mooie echter van linux in het algemeen is dat als je die kernel panic krijgt, je ook weer kunt booten in de vorige kernel met de oude modules die in die initrd dan zitten... het is alsof iemand er goed over nagedacht heeft in FOSS land :).
In dit geval gaat het om een driver die wel fout is maar pas een crash veroorzaakt op het moment dat een stuurbestand bepaalde waardes bevat, en dat stuurbestand is geen onderdeel van de kernel.
Volgens mij wordt hier in Linux ook niet in voorzien, of je moet bedoelen dat het systeem bijv met btrfs werkt en snapshots maakt, en de beheerder zelf voorzien heeft in een "boot vorige snapshot" modus.
Dan nog is dat geen echte oplossing want dan wordt natuurlijk die update gewoon weer geladen en toegepast.
22-07-2024, 14:21 door Anoniem
Door Anoniem:
Door Anoniem:
het mooie echter van linux in het algemeen is dat als je die kernel panic krijgt, je ook weer kunt booten in de vorige kernel met de oude modules die in die initrd dan zitten... het is alsof iemand er goed over nagedacht heeft in FOSS land :).
In dit geval gaat het om een driver die wel fout is maar pas een crash veroorzaakt op het moment dat een stuurbestand bepaalde waardes bevat, en dat stuurbestand is geen onderdeel van de kernel.
Volgens mij wordt hier in Linux ook niet in voorzien, of je moet bedoelen dat het systeem bijv met btrfs werkt en snapshots maakt, en de beheerder zelf voorzien heeft in een "boot vorige snapshot" modus.
Dan nog is dat geen echte oplossing want dan wordt natuurlijk die update gewoon weer geladen en toegepast.
In Linux installeer je dit soort software niet buiten de software repository om, tenzij je gek bent want je bent niet meer in control.
Mij hoeven ze niet uit bed te bellen, bel CrowdStrike maar want dat is de nieuwe systeembeheerder.
Ik snap dat het onder windows wel gebeurd want daar ben je toch al niet in control met al die gesloten 3 party oplossingen met admin rechten (Tenable , Symantec, Solarwinds, Crowdstrike etc) waardoor software lifecycle management een hell is.
22-07-2024, 14:58 door Anoniem
Door Anoniem: Elon Musk heeft besloten om te stoppen met CrowdStrike.
Hopelijk zit dit niet in een Tesla.
Dat is de domste security reactie die je kunt bedenken.
Het is niet de vraag OF het gebeurt, maar wanneer en hoe je er op voorbereidt bent. Hij dus blijkbaar niet. En er bestaat geen ander product waar het 'beter' is. Geeft wel te denken over hoe Tesla met security bugs omgaat..... Oja dat weten we al ;-) (slachtoffers afkopen en geheimhouding)
22-07-2024, 19:14 door Anoniem
Door Cash is Koning:
Zo zorgde een update voor de antivirussoftware van McAfee veertien jaar geleden dat er wereldwijd systemen stopten met werken, waaronder bij ziekenhuizen, overheidsinstanties en alarmcentrales. Een update voor de virusscanner van Symantec zorgde er in 2007 voor dat miljoenen Windowscomputers in China het niet meer deden. In 2009 was het raak bij Avast, dat honderden legitieme bestanden en programma's ten onrechte als malware beschouwde waardoor gebruikers in bepaalde gevallen hun systeem opnieuw moesten installeren.
Gelukkig is mij dat nooit overkomen, en ook mijn familie niet.

Wel is de chaos door CrowdStrike ook onze familie niet voorbij gegaan. Gelukkig is het opgelost, maar het zal je maar gebeuren dat je vast komt te zitten in een of ander vreemd land en dat niemand je kan helpen.
Het was je met jouw thuispc NOOIT overkomen, dit was antivirussoftware voor grote bedrijven, niet voor prive pc's.
22-07-2024, 19:17 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
het mooie echter van linux in het algemeen is dat als je die kernel panic krijgt, je ook weer kunt booten in de vorige kernel met de oude modules die in die initrd dan zitten... het is alsof iemand er goed over nagedacht heeft in FOSS land :).
In dit geval gaat het om een driver die wel fout is maar pas een crash veroorzaakt op het moment dat een stuurbestand bepaalde waardes bevat, en dat stuurbestand is geen onderdeel van de kernel.
Volgens mij wordt hier in Linux ook niet in voorzien, of je moet bedoelen dat het systeem bijv met btrfs werkt en snapshots maakt, en de beheerder zelf voorzien heeft in een "boot vorige snapshot" modus.
Dan nog is dat geen echte oplossing want dan wordt natuurlijk die update gewoon weer geladen en toegepast.
In Linux installeer je dit soort software niet buiten de software repository om, tenzij je gek bent want je bent niet meer in control.
Mij hoeven ze niet uit bed te bellen, bel CrowdStrike maar want dat is de nieuwe systeembeheerder.
Ik snap dat het onder windows wel gebeurd want daar ben je toch al niet in control met al die gesloten 3 party oplossingen met admin rechten (Tenable , Symantec, Solarwinds, Crowdstrike etc) waardoor software lifecycle management een hell is.
Toch was het een paar maanden geleden, april ofzo,raak met linux, kernel panics enzo...
22-07-2024, 19:20 door Anoniem
Door Anoniem: Het ligt bij Microsoft altijd aan de ander. Dat het OS zichzelf recursief laat crashen is een vanzelfsprekendheid.
Niemand die het er over heeft want de leverancier heeft een geweldige reputatie en maakt nooit fouten.
Het is van de zotte dat gesloten software van derden met als enige opdracht inspectie van het fundament, het fundament zelf kan slopen. Dan is er iets gruwelijk mis met de architectuur van dat fundament en dient onmiddellijk vervangen te worden. Reparaties zijn al jaren lapmiddelen gebleken en kosten onnoemelijk veel geld. Niet repareren ook trouwens door ransomware.
Je vergeet even voor het gemak, dat hetzelfde bedrijf in april j.l. ook Linux systemen liet crashen!
22-07-2024, 21:41 door Anoniem
Door Anoniem:
Door Anoniem: Elon Musk heeft besloten om te stoppen met CrowdStrike.
Hopelijk zit dit niet in een Tesla.
Dat is de domste security reactie die je kunt bedenken.
Het is niet de vraag OF het gebeurt, maar wanneer en hoe je er op voorbereidt bent. Hij dus blijkbaar niet. En er bestaat geen ander product waar het 'beter' is. Geeft wel te denken over hoe Tesla met security bugs omgaat..... Oja dat weten we al ;-) (slachtoffers afkopen en geheimhouding)
Er bestaat wel een beter product namelijk geen, want je bent altijd te laat. Je kan beter investeren aan de voorkant. Onder Linux gebruiken ze ook nooit antivirus, tenzij je een CIO hebt die vindt omdat het op windows noodzakelijk is het op Linux of Apple, of Chromebook ook moet. Tip laat dan de CIO er voor tekenen dat het moet en dat jij er niet mee eens bent of taai af zoals ik heb gedaan voordat je die SAAS shit kan gaan herstellen.
23-07-2024, 10:15 door Anoniem
Door Anoniem:
Door Anoniem:
het mooie echter van linux in het algemeen is dat als je die kernel panic krijgt, je ook weer kunt booten in de vorige kernel met de oude modules die in die initrd dan zitten... het is alsof iemand er goed over nagedacht heeft in FOSS land :).
In dit geval gaat het om een driver die wel fout is maar pas een crash veroorzaakt op het moment dat een stuurbestand bepaalde waardes bevat, en dat stuurbestand is geen onderdeel van de kernel.
Volgens mij wordt hier in Linux ook niet in voorzien, of je moet bedoelen dat het systeem bijv met btrfs werkt en snapshots maakt, en de beheerder zelf voorzien heeft in een "boot vorige snapshot" modus.
Dan nog is dat geen echte oplossing want dan wordt natuurlijk die update gewoon weer geladen en toegepast.

je kunt een kernel module niet laten laden via grub voor het booten mbv "module_blacklist=<module_name>" als boot parameter mee te geven op RHEL systemen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.