Tecnologia

CrowdStrike confirma que un error no detectado en la actualización de un sensor provocó que Windows fallara

8243694720.png
8243694720.png
Confirmó que la causa fue un error de inicio de sesión en una actualización de la plataforma y no fue un "incidente de seguridad o un ciberataque".

Un error en la actualización Falcon deshabilitó las computadoras que ejecutaban sistemas Microsoft en empresas de todo el mundo en todas las industrias del mundo donde apareció la llamada “pantalla azul de la muerte”. ” ocurre. ” se mostró.

La actualización defectuosa de CrowdStrike que afectó a las computadoras con Windows en todo el mundo el viernes pasado se debió a un error no detectado, ya que la compañía compartió acciones de seguridad en los resultados de su investigación preliminar.
Una vulnerabilidad en la actualización Falcon deshabilitó las computadoras que ejecutaban sistemas Microsoft en compañías de múltiples industrias el jueves, lo que llevó a la llamada “pantalla azul de la muerte”.

Al principio, el CEO de CrowdStrike. confirmó que la causa fue un error de inicio de sesión en una actualización de la plataforma y no fue un “incidente de seguridad o un ciberataque”. “

Ahora la compañía ha compartido los resultados preliminares de su evaluación posterior al incidente, lo que indica una interrupción del sistema Windows” relacionada con la respuesta rápida a la actualización del contenido ante un error no descubierto”. Las actualizaciones de contenido responsivo están diseñadas para responder rápidamente al panorama de amenazas en evolución y se entregan como actualizaciones de configuración de contenido, parte de la plataforma Falcon en la nube, que crean instancias de modelo. Estas actualizaciones brindan al sensor nuevas capacidades para que pueda detectar y analizar el comportamiento en tiempo real
. Estas instancias se implementan a través del llamado archivo de canal, que se escribe en el disco del servidor. El intérprete de contenido (el componente del sensor) luego lee el archivo y lo interpreta para resolverlo de modo que los ‘sensores’ puedan actuar sobre la actividad maliciosa, dependiendo. en la configuración de políticas del cliente, en este caso Microsoft.
CrowdStrike afirma que “el tipo de modelo recién lanzado se ha probado en múltiples aspectos, como la utilización de recursos, el impacto en el rendimiento del sistema y los eventos”. volumen. »

En su cronograma, se implementaron dos prototipos adicionales el 19 de julio además del prototipo lanzado el 5 de marzo después de pasar la prueba de estrés.

Sin embargo, el viernes. “debido a un error en el validador de contenido, una de las dos versiones del modelo pasó la validación a pesar de contener problemas con los “datos de contenido”, como explica la línea de contenido sobre seguridad.

“Cuando el sensor lo recibe y lo descarga En el contenido del intérprete, el contenido problemático en el archivo de canal 291 provocó una lectura de memoria fuera de los límites y una excepción. . “Esta excepción inesperada no se pudo manejar correctamente, lo que provocó que el sistema operativo Windows fallara”, concluyeron en los resultados preliminares.

TRA Digital

GRATIS
VER