CrowdStrike publie un rapport d'examen préliminaire sur l'incident d'écran bleu à grande échelle de Windows : erreur de lecture de mémoire hors limites, les tests internes ont été renforcés

王林
Libérer: 2024-07-25 14:31:41
original
652 Les gens l'ont consulté

Ce site Web a rapporté le 25 juillet qu'en raison d'une panne de CrowdStrike, environ 8,5 millions d'ordinateurs Windows dans le monde ont récemment connu un écran bleu de la mort, ce qui est également devenu un événement brûlant d'intérêt national. Le 24 juillet, le site officiel de CrowdStrike a publié un rapport d'examen préliminaire sur l'incident généralisé de l'écran bleu de Windows et a déclaré que les résultats de l'enquête approfondie seraient détaillés dans une analyse des causes profondes rendue publique.

CrowdStrike 发布 Windows 大范围蓝屏事件初步审查报告:内存读取越界错误,已加强内部测试

Les rapports d'examen préliminaires indiquent que le vendredi 19 juillet 2024 à 04h09 UTC (12h09 heure de Pékin), CrowdStrike a publié une mise à jour de la configuration du contenu pour les capteurs Windows dans le cadre d'opérations régulières visant à collecter des informations sur une éventuelle télémétrie. données sur les technologies de menace émergentes.

Ces mises à jour font régulièrement partie du mécanisme de protection dynamique de la plateforme Falcon. Cependant, une mise à jour problématique de la configuration du contenu Rapid Response a provoqué des pannes du système Windows, affectant les appareils, y compris les hôtes Windows exécutant Sensor version 7.11 et ultérieure.

Ces hôtes étaient en ligne et ont reçu la mise à jour entre le vendredi 19 juillet 2024 04:09 UTC et le vendredi 19 juillet 2024 05:27 UTC. Les hôtes Mac et Linux ne sont pas concernés.

Le bug dans la mise à jour du contenu a été corrigé à 05h27 UTC le vendredi 19 juillet 2024 (13h27 heure de Pékin). Les systèmes mis en ligne après cette heure ou les systèmes qui n'étaient pas connectés aux mises à jour au cours de la fenêtre précédente ne seront pas affectés.

CrowdStrike fournit des mises à jour sécurisées de la configuration du contenu aux capteurs de deux manières : un contenu livré directement avec le capteur et des mises à jour de contenu à réponse rapide. Le problème de vendredi impliquait une mise à jour du contenu à réponse rapide avec un bug non détecté.

Lorsque le capteur reçoit et charge dans l'interpréteur de contenu, le contenu problématique provoque une lecture de mémoire hors limites, déclenchant une exception . Cette exception inattendue n'a pas été correctement gérée, provoquant le crash du système d'exploitation Windows (BSOD). "Résilience et tests logiciels" ing

Tests d'interface de contenu

    Ajoutez des contrôles de validation supplémentaires au validateur de contenu pour un contenu réactif rapide. Un nouveau contrôle est en cours pour éviter que de tels contenus problématiques soient déployés à l'avenir.
  • Améliorez la gestion des erreurs existantes dans Content Interpreter.

    • Déploiement de contenu réactif
    • Mettez en œuvre une stratégie de déploiement échelonné pour le contenu réactif, où les mises à jour sont progressivement déployées sur des parties plus importantes de la bibliothèque de capteurs, en commençant par les déploiements Canary.
    • Amélioration de la surveillance des performances des capteurs et du système, collecte de commentaires lors du déploiement de contenu à réponse rapide pour guider le déploiement progressif.
    • Donnez aux clients un meilleur contrôle sur la fourniture de mises à jour de contenu réactives en permettant un choix granulaire du moment et du lieu de déploiement de ces mises à jour.
  • Fournissez les détails de la mise à jour du contenu via des notes de version, auxquelles les clients peuvent s'abonner.
  • Vérification par un tiers

Effectuez plusieurs examens du code de sécurité par des tiers indépendants.

    Revue indépendante des processus qualité de bout en bout, du développement au déploiement.
  • En plus de l'examen initial post-incident, CrowdStrike s'engage à publier publiquement une analyse complète des causes profondes une fois l'enquête terminée. Le texte original du rapport d'examen préliminaire est joint à ce site. Si vous êtes intéressé, vous pouvez consulter plus de détails :
  • https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance. -hub/

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:ithome.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!