CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

Специалисты компании CrowdStrike изучили причины недавнего крупномасштабного сбоя и пришли к выводу, что причиной стало корявое обновление конфигурации контента, которое должно было собрать телеметрию о новых методах киберпреступников.

После прохождения валидатора контента (Content Validator) апдейт не прошёл дополнительные проверки из-за предыдущего положительного опыта развёртывания шаблонов Inter-Process Communication (IPC).

Именно поэтому специалисты не смогли отследить проблему до того, как она добралась до онлайн-хостов, на которых была работал Falcon версии 7.11 и выше.

По словам CrowdStrike, компании в течение часа удалось отозвать обновление, но к тому времени, к сожалению, пострадали уже около 8,5 млн систем Windows.

Известно, что CrowdStrike использует данные конфигурации, которые принято называть типами шаблонов IPC. Они позволяют Falcon детектировать подозрительное поведение на устройстве.

Шаблоны IPC доставляются с регулярными обновлениями контента, которые в CrowdStrike именуют «Rapid Response Content». Этот контент может настраивать возможности детектирования, чтобы Falcon выявлял новые киберугрозы без необходимости накатывать полные апдейты.

Например, перед сбоем компания пыталась обновить конфигурацию, чтобы Falcon мог фиксировать вредоносное использование именованных каналов (Named Pipes) в распространённых C2-фреймворках.

Компонент Content Validator, отвечающий за проверку и утверждение шаблонов, одобрил три экземпляра: 5 марта, 8 и 24 апреля. На тот момент никаких проблем не обнаружилось.

19 июля компания развернула два дополнительных экземпляра шаблона IPC, в одном из которых и крылся баг конфигурации.

Напомним, в начале недели Microsoft выпустила кастомный WinPE-инструмент для восстановления системы и удаления забагованного обновления CrowdStrike.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ОКБ САПР и Кросс технолоджис будут вместе удовлетворять спрос на ПАК СЗИ

Системный интегратор «Кросс технолоджис» и разработчик средств киберзащиты ОКБ САПР заключили соглашение о сотрудничестве. Основной задачей нового партнерства является обеспечение российского бизнеса программно-аппаратными СЗИ.

Портфель ОКБ САПР включает несколько линеек ПАК для зашиты от несанкционированного доступа, в том числе продукты брендов «АККОРД», «СЕКРЕТ» и «ШИПКА». На все СЗИ и СКЗИ получены сертификаты соответствия требованиям ФСТЭК России, ФСБ, Минобороны и Госстандарта.

Компания «Кросс технолоджис» в рамках договора будет обеспечивать экспертное сопровождение проектов по внедрению продукции ОКБ САПР — проводить технический аудит и оказывать бизнес-структурам помощь в оптимизации решений.

«В 2024 году внедрение безопасного российского оборудования и программного обеспечения в компаниях растет ускоренными темпами, — заявил исполнительный директор “Кросс технолоджис” Лев Фисенко. — Мы видим интерес бизнеса и рост запросов на такое оборудование на 30% в сравнении с прошлым годом».

Комментатор также не преминул отметить, что новое партнерское соглашение соответствует курсу компании на расширение портфеля вендоров.

В прошлом месяце мы приводили результаты финансового отчета ГК «Кросс технолоджис», согласно которому в первой половине 2024 года ее выручка составила 2,8 млрд руб., что на 119% больше в сравнении с таким же периодом 2023-го (1,28 млрд рублей). Ожидается, что по итогам года прирост превысит 20%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru