Kilka milionów urządzeń ucierpiało w wyniku felernej aktualizacji CrowdStrike

Raczej mało kto się spodziewał, że funkcjonowanie banków, lotnisk, szpitali, sklepów i biznesów na całym świecie może zostać zatrzymane przez aktualizację oprogramowania niezależnej firmy CrowdStrike zajmującej się cyberbezpieczeństwem. Wedle informacji zamieszczonych na blogu Microsoftu, trafiła ona na około 8,5 milionów komputerów, które wpadły w nieskończoną pętlę restartów ze względu na niemożność uruchomienia systemu.
Microsoft na pomoc
Gigant z Redmond podkreślił, że z poczynaniami CrowdStrike nie miał nic wspólnego, jednak, jako że ich efekty dotyczyły Windowsów, postanowił zainterweniować i wspomóc przedsiębiorstwo we wdrażaniu rozwiązania problemu. Sposób na jego obejście został zamieszczony na stronie wsparcia Microsoftu, a korporacja oddelegowała setki techników do udzielania wsparcia osobom poszkodowanym w wyniku pobrania wadliwej łatki.
Dowodzona przez Satyę Nadellę firma postanowiła podzielić się pozyskanymi w toku działań danymi z innymi dostawcami usług w chmurze, wliczając w to Google i Amazon. W międzyczasie inżynierowie CrowdStrike pomogli przygotować rozwiązanie zdatne do wyeliminowania wywołanego przez nich problemu. Rozprowadzana za pośrednictwem infrastruktury Microsoft Azure poprawka miała przyspieszyć eliminowanie efektów felernej aktualizacji platformy Falcon zainstalowanej na maszynach z całego świata.
Co nieco na temat błędu, który doprowadził do przerwy w działaniu wielu instytucji, mieli do powiedzenia sami winowajcy. Wypuszczona przez CrowdStrike aktualizacja miała na celu niedopuszczenie do ataku z wykorzystaniem świeżo zaobserwowanych exploitów, a zamiast tego wywoływała błąd logiczny powodujący awarię systemu operacyjnego i wyświetlanie niebieskiego ekranu śmierci przy każdej próbie jego uruchomienia.
Czytaj dalej
Jedna odpowiedź do “Kilka milionów urządzeń ucierpiało w wyniku felernej aktualizacji CrowdStrike”
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.
Ehh, przypominają mi się czasy popularności Norton AV i pętle BSOD spowodowane błędem krytycznym w Ring0 przez jeden z plików *.sys od Nortona. Wtedy nie pomagało nawet wejście w tryb „bezpieczny”, bo sterownik był usadowiony na poziomie wczytywania win.exe. Albo niewykrywalny (ze względu na sp… aktualizacje Windows) poza (już wtedy rzadko używanym) MKS-Wirem wirus CIH, Czernobylem zwany, bo nadpisywał EEPROMY BIOS.