image

CrowdStrike komt met eindrapport over oorzaak wereldwijde computerstoring

woensdag 7 augustus 2024, 10:47 door Redactie, 9 reacties

CrowdStrike heeft het eindrapport uitgebracht over de oorzaak van de wereldwijde computerstoring die het vorige maand veroorzaakte. Het cybersecuritybedrijf kwam eind juli al met voorlopige bevindingen waarin het stelde dat een bug ervoor zorgde dat een defecte update voor de Falcon-beveiligingssoftware niet werd opgemerkt. Het nu gepubliceerde rapport geeft meer technische details, maar maakt ook duidelijk dat er niet goed werd getest.

Zo werden onder andere een logicafout, out-of-bounds read, verschillen tussen verwachte en aangeboden invoer niet opgemerkt en parameters in updates niet goed getest. Verder werden updates niet gefaseerd onder klanten uitgerold. In het rapport stelt CrowdStrike dat het in de toekomst meer en uitgebreider zal gaan testen. Daarnaast wijst het ook naar de aankondiging van Microsoft dat beveiligingssoftware niet voor alle onderdelen in kernelmode zou moeten draaien.

Door met kernelrechten te draaien wil beveiligingssoftware voorkomen dat malafide gebruikers met adminrechten of malware de software kunnen uitschakelen. In het geval van een crash of probleem met de beveiligingssoftware heeft dit echter grote gevolgen voor het systeem, omdat een herstart niet mogelijk is zoals bij gebruikersapplicaties kan.

Microsoft wil dat beveiligingssoftware vaker gebruikmaakt van usermode. CrowdStrike zegt dit te zullen ondersteunen als Microsoft support hiervoor in Windows beschikbaar maakt. Wanneer dat zal zijn is onduidelijk. "Veel werk moet nog voor het Windows-ecosysteem worden verricht om een robuust beveiligingsproduct te ondersteunen dat voor tenminste een deel van de functionaliteit niet afhankelijk is van een kerneldriver", aldus het cybersecuritybedrijf.

Image

Reacties (9)
07-08-2024, 11:03 door Anoniem
"It wasn't us, it was a bug!"
-Did they bought it??
07-08-2024, 11:19 door Anoniem
Zo werden onder andere een logicafout, out-of-bounds read, verschillen tussen verwachte en aangeboden invoer niet opgemerkt en parameters in updates niet goed getest. Verder werden updates niet gefaseerd onder klanten uitgerold.

Ja je kunt allerlei oorzaken aangeven en geavanceerde rollout scenario's bedenken (wat ZEKER ook een goed idee is voor meer obscure problemen) maar in dit geval blijft er toch wel het schrijnende feit staan wat niet eens benoemd wordt in dat rapport: sorry mensen, we hebben het niet eens hier lokaal op een test PC'tje geinstalleerd voor we het de wereld over stuurden...

Microsoft wil dat beveiligingssoftware vaker gebruikmaakt van usermode. CrowdStrike zegt dit te zullen ondersteunen als Microsoft support hiervoor in Windows beschikbaar maakt. Wanneer dat zal zijn is onduidelijk.
Nooit, als het aan de EU ligt (en die niet van mening veranderen).
Immers Microsoft heeft dat eerder als project opgestart en toen "de concurrerende securitybedrijven" daar lucht van kregen zijn ze naar de EU gestapt en die heeft het toen verboden.
07-08-2024, 12:44 door Anoniem
Het zal zeker de rechtszaken eenvoudiger maken omdat de bekentenis er al ligt.

Waar IT bedrijven wel vaak de mist mee ingaan is dat ze menen dingen als wanprestatie, aanprakelijkheid, gevolgschade, roekeloos handelen allemaal uit kunnen schakelen met gebruikersovereenkomsten.

Maar zo werkt het dus niet. Als ik iemand per ongeluk dood sla dan blijft het doodslag. Ook als ik die persoon eerst even op een OK knop zou laten klikken om van alle rechten af te zien.
07-08-2024, 13:19 door Anoniem
Door Anoniem: "It wasn't us, it was a bug!"
-Did they bought it??
Mischien toch eens de RCA eerst lezen voor je ze beschuldigd van verantwoordelijkheid af te schuiven.
https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf

Ze geven gewoon netjes toe dat het hun software probleem was.
Ik zie werkelijk niks mis met de RCA vergeleken met andere die ik voorbij zie komen van vendors.
07-08-2024, 13:39 door Bitje-scheef
Je kunt van alles verzinnen, maar iemand heeft die update goedgekeurd voor release. Ook al zou dit automatisch gaan dan ben je toch verantwoordelijk. Je hebt immers de flow zo ontworpen dat dit kan gebeuren.

Het enige wat dan nog komt is de juridische punt en komma ne*kerij. Met uiteindelijk een rechter die kijkt naar de wet en omstandigheden. Dit zal ongetwijfeld nog een aantal jaren gaan duren voor een definitieve uitslag er is.

Wellicht koopt CrowdStrijk de boel af met een banaan en een lollie.
.
07-08-2024, 20:55 door Anoniem
Door Anoniem:
Zo werden onder andere een logicafout, out-of-bounds read, verschillen tussen verwachte en aangeboden invoer niet opgemerkt en parameters in updates niet goed getest. Verder werden updates niet gefaseerd onder klanten uitgerold.

Ja je kunt allerlei oorzaken aangeven en geavanceerde rollout scenario's bedenken (wat ZEKER ook een goed idee is voor meer obscure problemen) maar in dit geval blijft er toch wel het schrijnende feit staan wat niet eens benoemd wordt in dat rapport: sorry mensen, we hebben het niet eens hier lokaal op een test PC'tje geinstalleerd voor we het de wereld over stuurden....
Was ik toch niet zo'n slechte programmeur.
Ik schopte mijn software ook gewoon de straat op. Hoorde ik niks, dan was het goed. Kreeg ik gezeur, dan haalde ik de gemelde foutjes eruit en schopte ik het weer de straat op.
08-08-2024, 07:12 door Anoniem
Door Anoniem: Nooit, als het aan de EU ligt (en die niet van mening veranderen).
Immers Microsoft heeft dat eerder als project opgestart en toen "de concurrerende securitybedrijven" daar lucht van kregen zijn ze naar de EU gestapt en die heeft het toen verboden.
Nee, dat is niet wat de EU voorgeschreven heeft. De EU verbiedt dat Microsoft zichzelf concurrentievoordeel geeft. Microsoft moet daarom de API's die het voor zijn eigen beveiligingssoftware gebruikt ook aan concurrenten beschikbaar stellen. Maar aangezien Microsoft bepaalt wat die API's zijn kan het zelf kiezen wat er gebeurt: alle beveiligingssoftware, ook die van concurrenten, draait in kernel mode, of alle beveiligingssoftware, ook die van Microsoft zelf, draait in user mode. Microsoft heeft voor het eerste gekozen, maar het tweede is wel degelijk ook een keuze die het had kunnen maken.

Een bedrijf met een grote macht in een markt (hier: besturingssystemen) mag die macht niet gebruiken om zichzelf een voorsprong te geven in een andere markt (hier: beveiligingssoftware). Dat is gewoon basaal mededingingsrecht en dat dit zou wringen had Microsoft op zijn sloffen moeten zien aankomen. Wat de vraag oproept of ze zich daar niet volledig van bewust waren en dus bewust hebben geprobeerd om de wet te ontduiken.
09-08-2024, 17:53 door Anoniem
Wij van WC-Eend hebben het onderzocht :D
10-08-2024, 22:22 door Anoniem
Er is meer fout... En kernel mose driver zou nooi mogen struikelen over een null pointer access, alle data valideren voor gebruik.
Dus het is al nalatigheid in testen van de driver....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.