CrowdStrike prishet pse përditësimi i keq i Microsoft Windows që preku miliona nuk u testua siç duhet

Të mërkurën, CrowdStrike zbuloi njohuri nga rishikimi i tyre paraprak pas incidentit, duke hedhur dritë mbi pse një përditësim i fundit i Microsoft Windows që shkaktoi ndërprerje të gjerë nuk u zbulua gjatë testimit të brendshëm. Ky incident, duke prekur miliona njerëz në mbarë botën, ka nxjerrë në pah të metat kritike në procesin e verifikimit të përditësimit.
CrowdStrike, një firmë lider në sigurinë kibernetike, ofron dy lloje të ndryshme të përditësimeve të konfigurimit të përmbajtjes së sigurisë për agjentin e saj Falcon: përmbajtjen e sensorëve dhe përmbajtjen e reagimit të shpejtë. Përditësimet e përmbajtjes së sensorëve ofrojnë aftësi gjithëpërfshirëse për reagimin e kundërshtarit dhe zbulimin afatgjatë të kërcënimit. Këto përditësime nuk merren në mënyrë dinamike nga cloud dhe i nënshtrohen testimit të gjerë, duke i lejuar klientët të kontrollojnë vendosjen nëpër flotat e tyre.
Në të kundërt, përmbajtja e reagimit të shpejtë përbëhet nga skedarë binare të pronarit që përmbajnë të dhëna konfigurimi për të përmirësuar dukshmërinë dhe zbulimin e pajisjes pa modifikuar kodin. Kjo përmbajtje vërtetohet nga një komponent i krijuar për të siguruar integritetin përpara shpërndarjes. Sidoqoftë, përditësimi i lëshuar më 19 korrik, që synon adresimin e teknikave të reja të sulmit që shfrytëzojnë tubacionet e emërtuara, zbuloi një të metë kritike.
Vlerësuesi, tek i cili mbështetej që nga marsi, përmbante një gabim që lejonte përditësimin e gabuar të kalonte vërtetimin. Për shkak të mungesës së testimit shtesë, përditësimi u vendos, duke rezultuar në rreth 8.5 milionë pajisje Windows që përjetuan një lak të ekranit blu të vdekjes (BSOD) . Ky përplasje erdhi nga një lexim i memories jashtë kufijve duke shkaktuar një përjashtim të patrajtuar. Megjithëse komponenti i përkthyesit të përmbajtjes së CrowdStrike është krijuar për të menaxhuar përjashtime të tilla, kjo çështje e veçantë nuk u trajtua në mënyrë adekuate.
Në përgjigje të këtij incidenti, CrowdStrike është e përkushtuar të përmirësojë protokollet e testimit për përmbajtjen e reagimit të shpejtë. Përmirësimet e planifikuara përfshijnë testimin lokal të zhvilluesve, përditësimin gjithëpërfshirës dhe testimin e rikthimit, testimin e stresit, fuzzimin, testimin e stabilitetit dhe testimin e ndërfaqes. Vlerësuesi i përmbajtjes do të marrë kontrolle shtesë dhe proceset e trajtimit të gabimeve do të forcohen. Për më tepër, do të zbatohet një strategji e dislokimit të shkallëzuar për përmbajtjen e reagimit të shpejtë, duke u ofruar klientëve kontroll më të madh mbi këto përditësime.
Të hënën, CrowdStrike njoftoi një plan të përshpejtuar riparimi për sistemet e prekura nga përditësimi me të meta, me përparim të konsiderueshëm tashmë të bërë në rivendosjen e pajisjeve të prekura. Incidenti, i konsideruar si një nga dështimet më të rënda të IT në histori, rezultoi në ndërprerje të mëdha në sektorë të ndryshëm, duke përfshirë aviacionin, financat, kujdesin shëndetësor dhe arsimin.
Pas kësaj, drejtuesit e Dhomës së Përfaqësuesve të SHBA po i kërkojnë CEO të CrowdStrike, George Kurtz, të dëshmojë para Kongresit në lidhje me përfshirjen e kompanisë në ndërprerjen e gjerë. Ndërkohë, organizatat dhe përdoruesit janë alarmuar për një rritje të përpjekjeve për phishing, mashtrime dhe malware që shfrytëzojnë këtë incident.
Kjo ngjarje nënvizon nevojën kritike për procese të fuqishme testimi dhe vlefshmërie në sigurinë kibernetike për të parandaluar ndërprerje të tilla të përhapura në të ardhmen.