Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

CrowdStrike: Unternehmen gibt weitere Details zur Ursache bekannt

Am 19. Juli veröffentlichte das Sicherheitsunternehmen "CrowdStrike" ein fehlerhaftes Inhalts-Update für den "Falcon Sensor" – ein Tool, welches oftmals auf Servern und Firmen-PCs zum Einsatz kommt und Bedrohungen durch Viren, Hacker-Angriffe und Malware erkennen soll. Die Software von CrowdStrike wird weltweit bei vielen Unternehmen eingesetzt – und daher war das Patch am 19. Juli mit vielen Konsequenzen verbunden: Airlines mussten den Betrieb einstellen, Krankenhäuser Operationen verschieben und Mitarbeiter vieler Firmen Stunden warten, bis die IT-Abteilung die Probleme im Griff hatte.


Neue Angaben
CrowdStrike macht nun neue Angaben zu den Auslösern des Vorfalls: Bereits am 28. Februar veröffentlichte CrowdStrike Version 7.11 des Falcon Sensors, welcher nun auch die Kommunikation zwischen einzelnen Prozessen (IPC, Inter-Process-Communication) auf Auffälligkeiten überwachen kann. Besonders konzentriert sich hier der Falcon Sensor auf Named Pipes, um neuartige Angriffstechniken zu erkennen. In sogenannten Vorlagen sind Beschreibungen hinterlegt, auf welche Muster der Falcon Sensor in der IPC-Kommunikation achten soll. In den Folgemonaten veröffentlichte CrowdStrike einige dieser Vorlagedateien, ohne Probleme zu verursachen.

Inhalts-Überprüfung scheitert
Offenbar setzt CrowdStrike eine Inhalts-Überprüfung ein, um die Vorlagedateien auf Fehler zu analysieren, bevor diese an Kunden ausgespielt werden – doch diese war wohl nicht vollständig: Am 19. Juli veröffentlichte das Unternehmen zwei dieser Vorlagedateien und obwohl eine davon Fehler aufwies, erkannte die Inhaltsüberprüfung den Mangel nicht. So gelangt die für die weitreichenden Probleme verantwortliche Datei auf die Server und PCs von Kunden des Unternehmens und legte diese in der letzten Konsequenz lahm.

CrowdStrike gelobt Besserung
CrowdStrike will nun die Tests von Aktualisierungen jeder Art deutlich erweitern, um solche Probleme nicht erst beim Kunden zu erkennen. Auch will die Firma die Fehlerbehandlung in den einzelnen Programmen, selbst wenn eine fehlerhafte Vorlagedateien den Weg auf den PC eines Kunden findet, deutlich verbessern. Ferner sollen künftig die Kunden entscheiden, wie schnell Aktualisierungen von CrowdStrike eingespielt werden, sodass nicht jeder Kunde zeitgleich ein möglicherweise fehlerhaftes Update erhält.

Ausreichend?
Ob das jedoch ausreicht, das Vertrauen in das Unternehmen wieder herzustellen, bleibt abzuwarten: Die Schäden in der Wirtschaft sind hoch – und die Vorwürfe bezüglich mangelnder Sorgfalt berechtigt. Warum CrowdStrike derartige Aktualisierungen nicht zumindest kurzzeitig in Testumgebungen eingespielt hat und sich vollständig auf die automatisierte Inhaltsüberprüfung verlassen hat, könnte für die Firma schwer zu erklären sein.

Kommentare

FlyingSloth
FlyingSloth25.07.24 10:41
Die Transparenz von CrowdStrike ist schon mal sehr gut!
Fly it like you stole it...
0
rafi25.07.24 10:48
Also auch die Kunden dieser Software dürfen sich eine Testumgebung leisten und ein Update erst da einspielen und prüfen. Das ist nicht verboten. Als wäre das der erste Lieferant der Fehler macht.

Man muss immer davon ausgehen, dass andere einen Fehler machen so wie man selbst.
-6
eiq
eiq25.07.24 10:57
rafi
Das war ja bisher gar nicht möglich für die Kunden, da alle die Updates gleichzeitig erhalten haben. Erst jetzt lässt sich das auf Wunsch verzögern.
+2
schallundrauch25.07.24 11:05
Immerhin haben sie ihren Kunden einen Uber-Eats-Gutschein über 10 Dollar geschickt. Siehe CNN-Meldung: https://edition.cnn.com/2024/07/24/business/crowdstrike-outage-uber-eats/index.html
+1
haschuk25.07.24 11:15
eiq
rafi
Das war ja bisher gar nicht möglich für die Kunden, da alle die Updates gleichzeitig erhalten haben. Erst jetzt lässt sich das auf Wunsch verzögern.

Anscheinend doch, denn sowohl das UKE als auch die Asklepios-Kliniken in Hamburg hatten das Update zuerst in Testumgebungen eingespielt, den Fehler bemerkt und die Verbreitung des Updates gestoppt!
+3
Marcel Bresink25.07.24 11:16
rafi
Also auch die Kunden dieser Software dürfen sich eine Testumgebung leisten und ein Update erst da einspielen und prüfen. Das ist nicht verboten.

Ja, allerdings verfehlt das eigentlich den Sinn und Zweck dieser Software. Das Programm "Falcon Sensor" ist dazu ausgelegt, Bedrohungen durch Malware in Echtzeit zu erkennen. Deshalb soll es sich mehrmals am Tag selbst aktualisieren, um Informationen über neue Viren oder gegenwärtig laufende Angriffe bekämpfen zu können.
+8
elBohu
elBohu25.07.24 11:53
Ich hatte in meiner Zeit als Admin einmal den Fall, dass ein fehlerhaftes Windows Update Ausfälle verursacht hat.
Wegen der üblichen Unterbesetzung wurde dann beschlossen, Updates mit 1-2 Wochen Verzögerung zu installieren.
Geht ist aber im Grunde auch nicht zielführend.
Bei Sicherheitssoftware ist das nicht machbar. Wenn mehrmals täglich Updates kommen, die nötig sind, weil ständig neue Bedrohungen auftreten, wer soll das testen?
Genau das erwarte ich aber vom Hersteller! Da kann ich nicht sagen: Kunde sieh selber zu.
Übrigens: mein letzter Bluescreen unter Windows ist Jahre her. Und das bei einer 3-Stelligen Clientzahl.
Windows ist nicht so schlecht, wie es gerne geredet wird!
wyrd bið ful aræd
+4
Eckhard25.07.24 12:44
Doch ist es. Die softwarearchitektur ist grottenschlecht.
+5
iBims25.07.24 14:27
Ferner sollen künftig die Kunden entscheiden, wie schnell Aktualisierungen von CrowdStrike eingespielt werden, sodass nicht jeder Kunde zeitgleich ein möglicherweise fehlerhaftes Update erhält.

Wow, was sind denn das für Amateure? Nicht mal bei uns im Unternehmen aktualisieren wir alle Mac Computer gleichzeitig mit dem neuesten OS. Wer sich auch nur kurz Gedanken um Aktualisierungsprozesse macht sollte wissen, dass man nicht einfach ein Update (egal von welcher Software) auf sofort alle loslässt.
+1
Ollie Mengedoht
Ollie Mengedoht25.07.24 14:34
FlyingSloth
Die Transparenz von CrowdStrike ist schon mal sehr gut!
Du solltest Sarkasmus unbedingt kennzeichnen!
Et es wie et es, et kütt wie et kütt un et hätt noch emmer joot jejange! :-)
+3
claudiusw
claudiusw25.07.24 22:18
FlyingSloth
Die Transparenz von CrowdStrike ist schon mal sehr gut!
Ist das jetzt sarkastisch gemeint?
You can­not cre­ate good ty­pog­ra­phy with Arial.
+2
rafi27.07.24 13:29
Marcel Bresink
rafi
Also auch die Kunden dieser Software dürfen sich eine Testumgebung leisten und ein Update erst da einspielen und prüfen. Das ist nicht verboten.

Ja, allerdings verfehlt das eigentlich den Sinn und Zweck dieser Software. Das Programm "Falcon Sensor" ist dazu ausgelegt, Bedrohungen durch Malware in Echtzeit zu erkennen. Deshalb soll es sich mehrmals am Tag selbst aktualisieren, um Informationen über neue Viren oder gegenwärtig laufende Angriffe bekämpfen zu können.

Ein Update der Virensignaturen benötigt kein Update der Software inkl. Neustart usw.
0
EOTT
EOTT28.07.24 07:58
rafi
Ein Update der Virensignaturen benötigt kein Update der Software inkl. Neustart usw.
Und genau eine solche Signaturdatei mit lauter Nullen war der Auslöser für die Bluescreens.
0
rafi28.07.24 20:13
stümper!
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.