Falha em agente de proteção causa caos no mundo
O software de defesa cibernética Crowdstrike causa caos em sistemas de todo o mundo.
Hoje em dia sabemos que tudo depende de tecnologia, neste cenário, quando se trata de tecnologia, não podemos deixar de falar sobre segurança! São diversas camadas de segurança, uma delas é a proteção ao endpoint, que são estações de trabalho, servidores e dispositivos móveis. Imagine que você é o cara que é responsável pela segurança da empresa (CISO) e lutou para conseguir defender e disponibilizar recursos financeiros para adquirir licenças de uso de uma ferramenta para proteção de endpoints, estamos falando em valores próximos de milhões por ano, para manter a visão e segurança dos endpoints da empresa e acorda com uma notícia de que este software ao invés de fazer o trabalho de evitar que os dispositivos fiquem indisponíveis, na verdade, fez o trabalho inverso.
Aparecem diversas teorias para o que aconteceu, que vai desde “novo ataque de cadeia de suprimentos”, ou que o estagiário (sempre sobra pra esses) fez um deploy em produção sem testar a modificação, etc…
Através do site downdetector.com, podemos ver o impacto em gigantes do mercado:
Aqui vamos te falar o que já chegou em nossas mãos, mais para apoiar na resolução de forma rápida, estamos em contato direto com o time da CrowdStrike, então vamos, lá.
Enviaram este texto para apoiar na solução:
“A CrowdStrike está ciente de relatos de falhas em hosts Windows relacionadas ao Falcon Sensor.
Detalhes
- Os sintomas incluem hosts apresentando um erro de verificação de bug/tela azul relacionado ao Falcon Sensor.
- Hosts Windows que não foram impactados não necessitam de nenhuma ação, pois o arquivo do canal problemático foi revertido.
- Hosts Windows que são trazidos online após 0527 UTC também não serão impactados.
- Este problema não está impactando hosts baseados em Mac ou Linux.
- O arquivo do canal “C-00000291*.sys” com data/hora de 0527 UTC ou posterior é a versão revertida (boa).
- O arquivo do canal “C-00000291*.sys” com data/hora de 0409 UTC é a versão problemática.
Ação Atual
- A engenharia da CrowdStrike identificou uma implantação de conteúdo relacionada a este problema e reverteu essas mudanças.
- Se os hosts ainda estiverem falhando e não conseguirem permanecer online para receber as mudanças no Arquivo do Canal, os seguintes passos podem ser usados como solução alternativa:
Passos para Solução Alternativa para hosts individuais:
- Reinicie o host para dar a oportunidade de baixar o arquivo do canal revertido. Se o host falhar novamente, então:
- Inicialize o Windows no Modo de Segurança ou no Ambiente de Recuperação do Windows.
- Navegue até o diretório %WINDIR%\System32\drivers\CrowdStrike.
- Localize o arquivo correspondente a “C-00000291*.sys” e exclua-o.
- Inicialize o host normalmente.
Nota: Hosts criptografados com Bitlocker podem exigir uma chave de recuperação.
Passos para Solução Alternativa para ambientes de nuvem pública ou semelhantes, incluindo virtual:
Opção 1:
- Desanexar o volume de disco do sistema operacional do servidor virtual impactado.
- Criar um snapshot ou backup do volume de disco antes de prosseguir como precaução contra mudanças não intencionais.
- Anexar/montar o volume a um novo servidor virtual.
- Navegar até o diretório %WINDIR%\System32\drivers\CrowdStrike.
- Localizar o arquivo correspondente a “C-00000291*.sys” e excluí-lo.
- Desanexar o volume do novo servidor virtual.
- Reanexar o volume corrigido ao servidor virtual impactado.
Opção 2:
- Reverter para um snapshot antes de 0409 UTC.
Passos para Solução Alternativa para Azure via serial:
- Fazer login no console do Azure –> Ir para Máquinas Virtuais –> Selecionar a VM.
- No canto superior esquerdo do console –> Clique em “Conectar” –> Clique em “Mais maneiras de Conectar” –> Clique em “Console Serial”.
- Uma vez que o SAC tenha carregado, digite ‘cmd’ e pressione enter.
- Digite ‘cmd’ e pressione enter.
- Digite: ch -si 1.
- Pressione qualquer tecla (barra de espaço). Insira as credenciais de Administrador.
- Digite o seguinte:
- bcdedit /set {current} safeboot minimal
- bcdedit /set {current} safeboot network
- Reinicie a VM.
Opcional: Como confirmar o estado de inicialização? Execute o comando:
- wmic COMPUTERSYSTEM GET BootupState.
Últimas Atualizações
- 2024-07-19 05:30 AM UTC | Alerta Técnico Publicado.
- 2024-07-19 06:30 AM UTC | Atualizado e adicionados detalhes da solução alternativa.
- 2024-07-19 08:08 AM UTC | Atualizado.
- 2024-07-19 XXXX AM UTC | Atualizado.”