Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Lug 24, 2024 Marina Londei Approfondimenti, Prodotto, RSS, Software 0
Il 19 luglio 2024 è una data che rimarrà impressa per molto tempo nella nostra memoria: a partire dalle prime ore della mattinata, milioni di dispositivi Windows hanno smesso di funzionare a causa di un aggiornamento fallato della piattaforma Falcon di CrowdStrike.
Aeroporti, stazioni, emittenti radiofoniche e televisive ma anche servizi di emergenza si sono trovati all’improvviso con schermate blu di errore e dispositivi che non riuscivano più ad avviarsi correttamente. Le macchine sono rimaste in un loop di boot provocando interruzioni di servizio per ore e ore, tanto che numerose compagnie aeree hanno dovuto sospendere i voli in programma fino alla risoluzione del problema.
Pixabay
Oggi CrowdStrike ha rilasciato un report in cui spiega cosa è accaduto e illustra agli utenti come risolvere la problematica nel caso in cui non l’avessero ancora fatto.
“Venerdì 19 luglio alle 04:09 UTC (le 06:09 ora italiana, n.d.r.), come parte di regolari attività, CrowdStrike ha rilasciato un aggiornamento di configurazione per i sensori Windows per ottenere telemetria su potenziali nuove tecniche di attacco” si legge nel report. “Questi aggiornamenti sono parte dei meccanismi di protezione dinamica della piattaforma Falcon. La nuova configurazione problematica di Rapid Response Content ha causato il crash dei sistemi Windows“.
I dispositivi “vittime” dell’aggiornamento sono quelli che eseguono versioni del sensore dalla 7.11 in su che erano online tra le 06:09 (ora italiana) e le 07:27 di venerdì e che hanno ricevuto l’aggiornamento. L’update fallato è stato ripristinato alle 07:27 e tutti i dispositivi che hanno scaricato l’update dopo quell’orario non sono stati impattati dal problema.
Il problema era nel Channel File 291, un tipo di file che viene usato per aggiornare le configurazioni di Falcon che sfruttano la behavioral analysis per individuare e fermare le minacce. Nel dettaglio, il file conteneva un aggiornamento che migliorava il modo in cui Falcon valuta l’esecuzione delle “named pipe”, ovvero un comune meccanismo di comunicazione tra processi.
Nel file però era presente un errore di logica che non è stato individuato durante la validazione dell’update, e il bug quindi è stato distribuito inavvertitamente a tutte le macchine online nel lasso di tempo indicato da CrowdStrike.
Il contenuto del Channel File 291, una volta ricevuto dal sensor e caricato nel Content Interpreter, ha provocato una out-of-bound memory read che a sua volta ha causato un’eccezione non gestita; poiché Falcon è integrato col kernel Windows, l’eccezione ha portato poi al crash del sistema.
Pixabay
Il disservizio diffuso di venerdì scorso è stato indubbiamente uno dei più grandi ai quali abbiamo assistito finora, se non il più grande. L’aggiornamento ha creato molti problemi ad aziende di diversi settori e c’è voluto molto tempo per ritornare alla completa operatività.
“Assicuriamo ai nostri clienti che CrowdStrike sta operando normalmente e che questo problema non riguarda i sistemi della piattaforma Falcon. Se i vostri sistemi funzionano normalmente, non c’è alcun impatto sulla loro protezione se il sensore Falcon è installato. I servizi Falcon Complete e OverWatch non sono stati interrotti da questo incidente” ha chiarito la compagnia.
Anche George Kurtz, fondatore e CEO di CrowdStrike, ha detto la sua in merito: “Voglio scusarmi sinceramente con tutti voi per l’interruzione del servizio. Tutta CrowdStrike comprende la gravità e l’impatto della situazione. Abbiamo rapidamente identificato il problema e implementato una soluzione, permettendoci di concentrarci diligentemente sul ripristino dei sistemi dei clienti come nostra massima priorità” ha spiegato.
La compagnia ha promesso di migliorare i test per la validazione degli aggiornamenti e di fornire ai propri clienti più controllo sugli update, permettendogli di decidere quando installarli; fino a ora venivano installati automaticamente.
Giu 27, 2025 0
Giu 10, 2025 0
Giu 03, 2025 0
Mar 26, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...