Aggiornamenti recenti Marzo 25th, 2025 3:49 PM
Lug 24, 2024 Marina Londei Approfondimenti, Prodotto, RSS, Software 0
Il 19 luglio 2024 è una data che rimarrà impressa per molto tempo nella nostra memoria: a partire dalle prime ore della mattinata, milioni di dispositivi Windows hanno smesso di funzionare a causa di un aggiornamento fallato della piattaforma Falcon di CrowdStrike.
Aeroporti, stazioni, emittenti radiofoniche e televisive ma anche servizi di emergenza si sono trovati all’improvviso con schermate blu di errore e dispositivi che non riuscivano più ad avviarsi correttamente. Le macchine sono rimaste in un loop di boot provocando interruzioni di servizio per ore e ore, tanto che numerose compagnie aeree hanno dovuto sospendere i voli in programma fino alla risoluzione del problema.
Pixabay
Oggi CrowdStrike ha rilasciato un report in cui spiega cosa è accaduto e illustra agli utenti come risolvere la problematica nel caso in cui non l’avessero ancora fatto.
“Venerdì 19 luglio alle 04:09 UTC (le 06:09 ora italiana, n.d.r.), come parte di regolari attività, CrowdStrike ha rilasciato un aggiornamento di configurazione per i sensori Windows per ottenere telemetria su potenziali nuove tecniche di attacco” si legge nel report. “Questi aggiornamenti sono parte dei meccanismi di protezione dinamica della piattaforma Falcon. La nuova configurazione problematica di Rapid Response Content ha causato il crash dei sistemi Windows“.
I dispositivi “vittime” dell’aggiornamento sono quelli che eseguono versioni del sensore dalla 7.11 in su che erano online tra le 06:09 (ora italiana) e le 07:27 di venerdì e che hanno ricevuto l’aggiornamento. L’update fallato è stato ripristinato alle 07:27 e tutti i dispositivi che hanno scaricato l’update dopo quell’orario non sono stati impattati dal problema.
Il problema era nel Channel File 291, un tipo di file che viene usato per aggiornare le configurazioni di Falcon che sfruttano la behavioral analysis per individuare e fermare le minacce. Nel dettaglio, il file conteneva un aggiornamento che migliorava il modo in cui Falcon valuta l’esecuzione delle “named pipe”, ovvero un comune meccanismo di comunicazione tra processi.
Nel file però era presente un errore di logica che non è stato individuato durante la validazione dell’update, e il bug quindi è stato distribuito inavvertitamente a tutte le macchine online nel lasso di tempo indicato da CrowdStrike.
Il contenuto del Channel File 291, una volta ricevuto dal sensor e caricato nel Content Interpreter, ha provocato una out-of-bound memory read che a sua volta ha causato un’eccezione non gestita; poiché Falcon è integrato col kernel Windows, l’eccezione ha portato poi al crash del sistema.
Pixabay
Il disservizio diffuso di venerdì scorso è stato indubbiamente uno dei più grandi ai quali abbiamo assistito finora, se non il più grande. L’aggiornamento ha creato molti problemi ad aziende di diversi settori e c’è voluto molto tempo per ritornare alla completa operatività.
“Assicuriamo ai nostri clienti che CrowdStrike sta operando normalmente e che questo problema non riguarda i sistemi della piattaforma Falcon. Se i vostri sistemi funzionano normalmente, non c’è alcun impatto sulla loro protezione se il sensore Falcon è installato. I servizi Falcon Complete e OverWatch non sono stati interrotti da questo incidente” ha chiarito la compagnia.
Anche George Kurtz, fondatore e CEO di CrowdStrike, ha detto la sua in merito: “Voglio scusarmi sinceramente con tutti voi per l’interruzione del servizio. Tutta CrowdStrike comprende la gravità e l’impatto della situazione. Abbiamo rapidamente identificato il problema e implementato una soluzione, permettendoci di concentrarci diligentemente sul ripristino dei sistemi dei clienti come nostra massima priorità” ha spiegato.
La compagnia ha promesso di migliorare i test per la validazione degli aggiornamenti e di fornire ai propri clienti più controllo sugli update, permettendogli di decidere quando installarli; fino a ora venivano installati automaticamente.
Mar 18, 2025 0
Feb 27, 2025 0
Feb 05, 2025 0
Gen 29, 2025 0
Mar 25, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...