Търсене
Close this search box.

От CrowdStrike твърдят, че са преработили няколко процеса на тестване, валидиране и разпространение на актуализации, за да предотвратят повторение на смущаващия срив от юли, който предизвика широко разпространени смущения в системите Windows по целия свят.

В показанията си пред подкомисията на Камарата на представителите по киберсигурност вицепрезидентът на CrowdStrike Адам Мейърс очерта нов набор от протоколи, които включват внимателно контролирано пускане на софтуерни актуализации, по-добро валидиране на входните данни на кода и нови процедури за тестване, които обхващат по-широк набор от проблемни сценарии.

„Нашата конфигурационна информация за откриване на заплахи, известна като съдържание за бързо реагиране, сега се пуска постепенно във все по-големи пръстени на внедряване. Това ни позволява да следим за проблеми в контролирана среда и проактивно да връщаме промените, ако бъдат открити проблеми, преди да засегнат по-широк кръг от населението“, каза Мейърс.

През юли 2024 г. рутинна актуализация на съдържанието на водещата платформа Falcon на CrowdStrike доведе до неизправности на сензорите в множество системи Windows. В показанията си Мейърс обясни, че актуализацията на конфигурацията на сензора е предизвикала логическа грешка, която е довела до „посиняване“ на критични компютърни системи по целия свят.

В отговор Мейърс заяви, че CrowdStrike е въвел нови проверки за валидиране, за да гарантира, че броят на входните данни, очаквани от сензора и неговите предварително определени правила, съответства на същия брой предоставени конфигурации за откриване на заплахи.

„Това има за цел да предотврати възникването на подобни несъответствия в бъдеще“, подчерта той.

Мейърс заяви на изслушването, че софтуерните инженери на CrowdStrike са подобрили съществуващите процедури за тестване, за да обхванат по-широк набор от сценарии, включително тестване на всички входни полета при различни условия, за да се открият потенциални недостатъци, преди бързо публикуваната информация за конфигурацията за откриване на заплахи да бъде изпратена на сензора.

CrowdStrike също така е направил промени, за да предостави на клиентите си допълнителен контрол върху внедряването на актуализации на конфигурацията в техните системи – каза Мейърс.

Той заяви, че компанията е добавила допълнителни проверки по време на работа на системата, за да гарантира, че предоставените данни отговарят на очакванията на системата, преди да се извърши каквато и да е обработка. Този допълнителен слой има за цел да намали вероятността от бъдещи несъответствия в кода, които да доведат до катастрофални сривове в системата.

Прекъсването през юли доведе и до това и  Microsoft да преработи начина, по който продуктите за борба със зловреден софтуер взаимодействат с ядрото на Windows, като пряк отговор на глобалното прекъсване на ИТ през юли, което беше причинено от дефектна актуализация на CrowdStrike.

Технически подробности за промените все още не са налични, но Microsoft обещава „нови платформени възможности“ в Windows 11, които да позволят на доставчиците на продукти за сигурност да работят „извън режима на ядрото“ в интерес на надеждността на софтуера.

„[Проучихме] новите платформени възможности, които Microsoft планира да предостави в Windows, като се основава на инвестициите в сигурността, които направихме в Windows 11. Подобрената позиция на Windows 11 по отношение на сигурността и настройките по подразбиране за сигурност позволяват на платформата да предостави повече възможности за сигурност на доставчиците на решения извън режима на ядрото“, заяви Уестън в бележка след срещата на върха с доставчиците на EDR.

 

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
Бъдете социални
Още по темата
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
03/10/2024

САЩ и техните съюзници изда...

Нови насоки от правителствени агенции в...
03/10/2024

MITRE добавя смекчаващи мер...

Във вторник (в България сряда )MITRE...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!