Inlägg

Inlägg som Morna har skrivit i forumet
Av Morna

Ok, så micke73 leder med sina 3 750 kr+ frakt, jag avslutar vid 22 ikväll och hör av mig till vinnaren sen!

Av Morna
Skrivet av Ibashyougood:

Hej, När är den inköpt?

Den är köpt på webhallen, 2020-11-02

Av Morna

noterat!

Av Morna

Det verkar inte hända jättemycket mer här så jag avslutar annonsen imorgon, swish föredras och paketet skickas när jag tagit emot betalningen. Dock tidigast söndag.

Av Morna
Skrivet av aziz9394:

3 500 kr + frakt.

noterat!

Av Morna

Full uppgraderad SSD-NAS

Hej,

säljer nedan till högstbjudande. DSM är återställt så det är bara att använda synology assistant för att komma igång.

*Synology DS620slim med 16GB RAM, 6 datacenter SSD:er (2xintel dc3700 , 2x intel s3610, 2xsamsung sm863), laddare.

Sammanlagd diskvolym är 800GBx4+960GBx2 ~ 5TB. Har kört i en SHR hela tiden och det har fungerat utmärkt.
NASen har utbytt fläkt till en Noctua pwm 80mm-fläkt.

Bud endast i tråden, frågor ställs också i tråden. Köparen betalar frakten, skickas endast.

Startbud 3000kr, annonsen är uppe nån vecka.

Läs hela annonsen här

Av Morna

3st Mesh-noder wifi Amplifi

Hej,

säljer nedan till högstbjudande. Alla noder fungerar och är fabriksåterställda.

*2st routrar +1 satellit samt usb-c-laddare.

Bud endast i tråden, frågor ställs också i tråden. Köparen betalar frakten, skickas endast.

Startbud 1000kr, annonsen är uppe nån vecka.

Läs hela annonsen här

Av Morna
Skrivet av atego:

@Morna hade du strul med din bruk? Men du verkar vara uppe och rulla igen!

Har problem med att docker containern ibland bara inte kan ansluta till en sssignmentserver eller likande problem. Får lösa det med nåt cron för att starta om den i veckan.

Av Morna
Skrivet av Krakkan:

Hur är det med bitlocker om datorn krashar å skit så det blir korruption? Blir det extra känsligt för sådant?

Inte extra känsligt i sig, men om datorn kraschar och du får filsystemskorruption så behöver du fortfarande låsa upp den krypterade partitionen, om det går. Man kan däremot inte räkna med att återställa filer via recoveryprogram om de inte kan hantera att disken är krypterad exempelvis.

Skrivet av KAD:

Jag antar att detta ger
MS en bakdörr till Bitlockernyckeln, det lär behövas när folk glömmer sitt lösenord och har bytt telefon, typ när de i framtiden ska få igång en gammal dator med det gamla MS-kontot.

Microsoft ger inte dig tillgång till recovery-keys i ditt Microsoft-konto om du ber om det.

Skrivet av underd0g76:

Tror jag läste att det kan räcka med en BIOS-uppdatering som ändrar något med TPM-nyckeln så sitter du i rävsaxen om du inte har en giltig återställningsnyckel.

Det är en risk ja, har varit med om ett par arbetsdatorer som fått bios-uppdateringar (Dell) och sedan behövt använda recovery-key. Dvs en bör spara recovery-key på ett vettigt ställe eller flera, som andra viktiga saker.

Skrivet av hakro807:

Jag ser framför mig många samtal från förtvivlade människor som precis förlorat alla foton från barnens hela uppväxt..

Tyvärr är det så att vi kan tvingas välja mellan säkerhet mot externa hot och säkerhet för vår data. Men säkerhetskopior då? Ja, hur duktig är gemene man på detta?

Dessvärre är gemene man inte jättebra, bland annat därför kan man tänka sig som MS slår på Onedrive och backup:a användarmapparna default. 1 backup är ingen backup, 2 är en 1 osv.

Skrivet av Magnus303:

Men det måste väl gå att stänga av även om det är på "by default"?
Vill ju inte ha sänkt realtidsprestanda då man tex spelar in musik där ljudfiler i multipla strömmar skrivs till hårddisken och där en massa annat pågår med plugins som belastar CPU:n enormt.
Dvs betala för att vi ska låsa upp filerna...
Är det inte så också att många utpressningsförsök görs genom användining av bitlocker, eller?
Isåfall så blir det ju en säkerhetsrisk också.

Vill du inte ha det så kan du slå av det som man slår av det i vanliga fall, vad jag har läst. Nej, Bitlocker används generellt inte i ransomware-attacker, utan en anfallare använder egna verktyg.

Om disken redan är krypterad, så kan man inte kryptera den igen med Bitlocker (vad jag vet, kanske går med lite mer esoteriska verktyg). Däremot går det bra att kryptera den med andra verktyg. Det är inte en säkerhetsrisk i sig.

Skrivet av huxflux:

Funderar på om det inte även skyddar mot ransomware attacker. Disken lär väl inte kunna krypteras på nytt om den redan är krypterad, om inte ransomware försöket avkrypterar disken först.
Men VBS kanske ger ett visst skydd redan.

Det är inga problem att dubbel eller trippelkryptera datat oavsett Bitlocker eller inte. Har jobbat med ett fall där 2 olika anfallare varit inne vid olika tillfällen och använt olika verktyg som dubbelkrypterat filerna, så ja.... lol.

Skrivet av Söderbäck:

Nej. Och ja.
Virusen kör inte när datorn är avstängd. När man startar upp datorn och loggar in så låser man upp bitlockers kryptering och åtkomst ges. Mjukvara kan köras när man loggat in i windows (är ju lite av tanken liksom).

Men.
Det är klart att om man sätter på kryptering på olika diskar och inte låser upp dem utan har dem låsta utan åtkomst tills man skriver in en kod så blir de diskarna skyddade från attacker så länge de är låsta.

En bra och viktig distinktion. Men krypterade diskar som inte låses upp kan man fortfarande kryptera igen med en fulldisk-kryptering. Däremot är de ju skyddade från att man får datat där stulet eller liknande.

Skrivet av Black(1)cat:

Aktiverar man bitlocker själv så får man en key som skrivs ut om windows förstarta bitlocker vid installation borde den för tusan ligga som dokument eller fråga om man vill få en nyckel skriven digitalt på en usb sticka. Detta har inget med säkerhet att göra utan att alla ska ha onlinekonto som spyware åt microsoft, inget företag jag jobbat för har använt bitlocker för kryptering av filer och inte tusan skulle dom lägga den i sketna oneDrive och sova gott..

Startar en Bitlocker-kryptering manuellt så har man flera alternativ att välja på för att spara recovery-key, exempelvis usb-sticka, printa ut den eller spara i sitt MS-konto.

Generellt lägger inte företag recovery-keyn i Onedrive, de bör spara den i Active Directory och alla företag jag jobbat på eller konsultat åt senaste 8 åren har använt Bitlocker på det sättet för klienter och servrar. Nej, det har inget att göra med att MS skulle vilja tvinga users att skaffa onlinekonto för att bli spionerade på.

Av Morna
Skrivet av atego:

Grattis till @Morna som har passerat den ENASTÅENDE milstolpen 10 Miljarder poäng!!

Edit:

Om 3 veckor tar du ytterligare en häftig milstolpe! 300 i världen!!

https://folding.extremeoverclocking.com/individual_overtake.p...

Tack som fan. @prolle kommer dock steamrolla mig rätt snart med sina 2 4090(ren gissning), men detr ju "good for the cause."

Skrivet av Swedishchef_90:

Fasen ser ut som min dator har startat om!
Owell

Grattis Morran

Thx.

Av Morna
Skrivet av xxargs:

Problemet är att MS drog ReFS ur utvecklarnas händer innan den var klart för att desperat visa Enterprise-kunderna för Big Data att man hade en filsystem som inte slog i NTFS fragmenteringsgräns.

Och då kom det inte med för system-OS viktiga funktioner där den viktigaste och mest fatala bristen för windows skall kunna fungera var att den inte har stöd för hårda länkar ala. Posix-style, det är mycket annat som också är bristfälligt och ReFS är idag i stort sett bara en big-storage-filsystem som tas till när NTFS inte längre räckte till - det är också därför som den har i princip stoppats tillbaka till garderoben igen och bara fins på windowsserver-nivå - i alla fall för att kunna skapa nya ReFS-filsystem medans användning och läsning gick att köra på win-pro om jag mins rätt.

NTFS själv har ingen COW-struktur utan det försöker man emulera i ett mjukvarulager med VSS/shadowcopy där systemet arbetar mot en virtuell lager av filsystem som ligger ovanpå NTFS genom VSS som sedan alla filacess-API:er går igenom, men detta är inget som är igång i samband med i tidiga steg i en bootprocess och knappt lämnat UEFI-steget utan i stort sett hela windows måste vara igång när detta är aktivt.

---

I slutändan med all lappande och lagande är att MS verkligen behöver titta på en modernt system-filsystem - men man kan inte göra som med ReFS utvecklarteam att man slänger uppgiften på en undersysselsatt programmerargrupp utan erfarenhet av filsystembyggande och design och säger till dem att gör något som liknar BTRFS men inte så mycket att det kan anklagas för plaigat - och just det - tidplanen och milstolparna är absolut viktigaste att följa!!, mer än kvalitén på koden och funktionalitet så länge skrivna filerna inte längre begränsas av antalet fragment!!, för detta måste levereras inom xx-månader !!!

(har läste blogg från en utvecklare som var med i den teamet - kan inte har varit rolig alls att bli forcerad in i något som är långt utanför gruppens kompentens-zon och ingen ledare/designer som verkligen förstår filsystem och vad som är viktigt där och vilka misstags som gjorts tidigare och helst inte skall upprepas, och framförallt grovt underskatta i tiden det tar innan man har en bra och stabil filsystem som tål stress utan katastrofala haverier)

Bra inlägg!

Av Morna

En preliminär root cause: https://www.crowdstrike.com/falcon-content-update-remediation...

Tldr om jag förstår rätt.

Huvudorsaken ska vara att en komponent i Falcon, Validator, haft en bugg och inte uppfattat problemet i channel-filen

En annan komponent, Interpreter, har inte heller uppfattat problemet och kört innehållet i uppdateringen.

CS lägger in fler valideringssteg än vad de redan har, ger slutkunder fler möjligheter att hantera denna typ av content, staggered rollout etc.

Min läsning är att de lagt väldigt mycket tillit till att deras processer funkar och att de inte behöver sådant i denna del av produkten.

Av Morna
Skrivet av 0cool:

Last known good skulle boota med skyddet i samma state som det var förra gången, tex genom att ha bootfiler på ett filsystem med cow-snapshots. Ändringar skrivs som en diff som kan slopas om man behöver göra en rollback. I detta fallet hade man bootat utan att ha de senaste sys-filerna från Crowdstrike, inte utan crowdstrike.

Om den mekanismen kan manipuleras av en angripare är man redan ägd, är man orolig för det borde man vara än mer orolig för att skyddet man valt är kasst. Som det visade sig vara i fredags.

Ja, jag förstår hur du menar men jag tycker att det förutsätter exempelvis att NTFS får en cow-funktion, eller att man kan köra ReFS på boot-driven då ReFS har bättre möjligheter för snapshots och att funktionen kan särskilja på vilken komponent det är som orsakar felet, exempelvis en uppdateringsfil och inte hela mjukvaran. Alltså att din tänkta funktion skulle ta bort uppdateringsfilen istället för att blocka mjukvaran den hör till (och att saker inte går sönder för att mjukvaran kan hantera att den inte har en uppdateringsfil etc etc).

Görs nåt sånt automatiskt så behöver ju skyddet också ta hänsyn till datafiler som kan ha förändrats under tiden (om det skulle fungera som nån form av sandboxie/deepfreeze på steroider.

Tror vi skriver lite runt varandra (eller jag mest kanske) men jag menar att det är rimligt att vara riskmedveten och att utgå från att vi inte kan hundra säkert säga att din funktion kommer vara skyddad från manipulation. En bör agera som att ett läge inte exkluderar ett annat, defense in depth osv.

Av Morna
Skrivet av 0cool:

Några snabba tankar delvis baserat på befintliga lösningar: man kan ha en "last known good"-snapshot för alla moduler som laddas under boot, funkar den inte kör man förra som funkade. Man kan tvinga saker som körs i bootsekvensen att ha en validerings-sandbox (kör modulen simulerat i en sandbox först, om den smäller skippar du den annars kör du den utanför sandboxen).
Windows kunde haft ett tredje lager förutom kernel- och usermode och haft kernelmode helt immutable och kryptografiskt signerad. All lågnivå-information som antivirusprogram och andra behöver kunde tillhandahållits av en immutable kärna som inte kan smittas av malware. (Lite som MacOS numera). Även MS egna applikationer kunde följt den mekanismen för att följa EU-direktivet.

Är inte helt övertygad, last known good som lösning skulle kunna leda till att ett system saknar något som "måste" finnas på systemet för att det exempelvis ska följa policy, som en EDR. En threat actor skulle potentiellt kunna utnyttja det för att stänga av ett EDR i systemet genom att få OS att hantera EDR som att det leder till en krasch.

Resten av dina idéer är nog bra, men är inte del av det moderna Windows och skulle kräva en (väldigt stor? är lekman här) insats för att bygga om hur Windows funkar med sandboxing eller ett till mode som bara är till för OS-kärnan medan ex ett EDR fortfarande har full systemtillgång till andra processer som i kernelmode etc. Det ser jag inte sker om MS inte ändrar på typ allt, det kan ju ske i framtiden och vore ju klart bättre.

Skrivet av Timmy Fox:

Operativsystem är komplexa grejer och det är inte alltid så lätt som att bara "inaktivera den här filen".

Visst kanske det hade funkat i det här fallet, men i hundra andra fall kan det enkelt leda till att andra saker slutar fungera och både företag och användare blir frustrerade när sina system inte fungerar korrekt för att OS:et hejvilt bestämmer sig för att stänga av en massa programvaror helt fritt.

Bättre med safe mode som det fungerar idag, gör felsökningen mycket lättare än att låta Windows gissa sig fram.

Instämmer till stor del här.

Skrivet av nathan:

I grund och botten är detta ett logiskt problem. CrowdStrike nyttjar en bakdörr för att uppdatera en WHQL-certifierad drivrutin på Kernel-nivå. Om den drivrutinen kraschar så måste (!) operativsystemet "krascha", eller BSOD:a för risken är annars att t ex något skrivs över i minnet, du sparar viktig data som då blir förstörd.

Jag har stor förståelse för att CrowdStrike behöver access på Kernel-nivå, men det lägger också allt ansvar på dem och inte Microsoft. Det är också möjligt att CrowdStrike faktiskt rigoröst testat uppdateringen in house, men att det istället är pipeline ut till production som strulade, likväl deras problem tyvärr.

Microsoft kan såklart underlätta, som vi sett här, men jag avundas inte de storföretag som kör Bitlocker också.

Min åsikt också.

Skrivet av evil penguin:

Jag vet inte om jag missuppfattat situationen, men som jag förstått det så är det:

  • Crowdstrike-mjukvaran kommer med en signerad drivrutin som är buggig, men buggarna hade fram tills nyligen inte märkts.

  • De levererar en ny "content"-uppdatering (typ "virusdefinitioner" vad det verkar) med en fil som är felformaterad/innehåller felaktig data.

  • En bugg i drivrutinen triggas.

  • BSOD.

I stora delar ja.

Skrivet av 0cool:

Det är min uppfattning av situationen också, kort sagt var det ett sätt för ovaliderad kod från internet att exekveras i kontexten av en signerad drivrutin.

Det i sig är illa nog, men det blev ytterligare problematiskt när drivrutinen i fråga registrerades som en "boot start driver", vilket innebär att windows ser den som nödvändig för att kunna boota.

Att detta är dåligt verkar ändå uppenbart för alla med lite koll så jag tror MS kommer göra någon form av insats för att blocka det framöver. Om inte tekniskt i windows så åtminstone policymässigt, exempelvis att de inte ger WHQL-cert till drivrutiner som har funktioner för autouppdatering.

Man kan alltid hoppas, det är väldigt oklart i det jag läst om det är så att "drivern" som Falcon installerar sig som är det som whql-certas och inte dess andra komponenter, eller om det är tänkt att hela mjukvaran ska inkluderas i certningen (vilket då gör det väldigt konstigt att det har sluppit igenom då certningstiden bör göra det omöjligt att certa varje content-update om det sker flera ggr per dygn).

Oavsett, bra poänger.

Av Morna
Skrivet av Betty (Kung Pow):

Nu är det väl så att även linux kör ring 0 för antivirus? Medans Mac klarar sig på ring 3? Och det har väl mer med historiken att göra, att både Linux och Windows har varit, och därmed behöver fortsätta vara, väldigt öppet och modifierbart

Men ja, deras safe mode funkar ju bra när det är din dator och du sitter lokalt, men har verkligen inte följt med utvecklingen i cloud eller för remote kiosk devices etc, där måste de helt klart bli bättre

Men visst, bootar den upp igen efter failen, men helt utan spec fil för CrowdStrike, vad händer då, att hela enheten är oskyddad?
Då tycker jag det är bättre att som nu bara krasha, då är man iaf medveten om problemet men iaf inte oskyddad

Om maskinen hade hanterat bsod helt själv och "rullat" tillbaka så hade definitionen saknats för att skydda mot den specifika named pipes attack-formen. Maskinen hade dock haft samma skydd som innan.

Av Morna
Skrivet av 0cool:

Antivirusprogram behöver inte köras i kernelmode och man kan tillåta 3partkod i kerrneln utan att kompromissa på tillförlitligheten.
Och framförallt kan man göra operativsystem som återgår till en känt fungerande config när en uppdatering går åt skogen!

EDR behöver köras i kernelmode då det bland annat är det effektivaste sättet för mjukvaran att kunna läsa alla delar av minnet och ta del av alla minnesoperationer. Det blir också konstigare om exempelvis ett Windowssystem inte skulle köra EDR i kernel och samma system skulle ladda en malware-driver (som då kommer ligga i kernel) och alltså ha högre access än EDR.

Instämmer i att man aldrig ska tumma på tillförlitligheten men i många fall är det en diskussionsfråga om var gränsen för tillförlitlighet går då ett EDR i många fall kan behöva samma förmågor som ett malware för att kunna hindra det. Vi som enterprise-admins måste kunna lita på att OS-vendorn och 3rd party-vendor bygger sina produkter bägge två på ett rimligt sätt. Vissa är inte ok med att ett AV/EDR har den förmågan men det är dessvärre den verklighet enterprise befinner sig i just nu.

Jag har personligen svårt att se hur ett operativsystem ska kunna hantera en sån här situation automatiskt utan att det medför en annan (större? enligt vissa) risk. OS hanterar situationen genom att stoppa systemet så att man exempelvis inte korrumperar data för att systemet fortsätter köra. Att "rulla" tillbaka systemet till en konfiguration utan uppdateringen som skyddar mot nya attacker med named pipes gör systemet sårbart för kanske en zero-day, maskinparken står som oskyddad, man går ifrån skyddspolicy inom organisationen etc.

Jag ser det inte som ett helt lätt val, även om det skulle gå att bygga rent tekniskt i windows.

Skrivet av 0cool:

Inte om man tänker på vems ansvar det är att en server kan boota.

"Om vår applikation läser en korrupt datafil så kan serven det körs på inte boota" är inte en rimlig tanke för Crowdstrike att ha när de gör sin applikation.
"Om någon gör en klantig applikation så skall inte servern dö permanent" är däremot en rimlig tanke för Microsoft att ha när de gör sitt OS.

Det finns flera olika sätt för MS att hantera den här sortens fel. De har fungerande exempel från andra OS.

Förstår inte riktigt hur du menar, tycker det är jätterimligt att Crowdstrike som kör mjukvara i kernel tar ansvar för att om nåt går fel med deras mjukvara så kan systemet halta och att de därför behöver bygga och testa allt med försiktighet.

Designen är ju att om nåt går fel i kernel så stoppar systemet, precis som en kernel panic i linux, kan du förklara nedan?
"Om någon gör en klantig applikation så skall inte servern dö permanent" är däremot en rimlig tanke för Microsoft att ha när de gör sitt OS.

Skrivet av 0cool:

Mitt argument är enkelt - MS har det på sig att se till att 3partmjukvara inte kan sänka deras OS permanent. Att det var crowdstrike denna gången och McAfee för 10 år sedan spelar ingen roll, att det överhuvudtaget är möjligt är MS fel och det är 100% tekniskt lösbart. MacOS och Linux duckade detta pga sandboxing och immutability exempelvis.

För att problemet skall försvinna måste man börja skrika på MS och sluta skrika på den rando 3partare som råkade snubbla på MS snubbeltråd senast.

Hur menar du att man ska lösa det 100% tekniskt i Windows?

Av Morna
Skrivet av 0cool:

Du inleder med "nonsens" och bekräftar sedan allt jag säger.

En applikation "som kör ovanpå" har ingen business att nästla sig djupt in i operativsystemet överhuvudtaget. Crowdstrike körs i princip som om den vore en drivrution för hårdvara i windows. Den kör inte på det sättet i MacOS och inte heller i Linux (numera). De operativen är inte nedlåsta så hårt att de inte är användbara för det.

Sedan är det helt totalt självklart att den lösningen som MS nu släpper som en USB-bootbar kunde varit inbyggd i windows från början. Windows kunde absolut och definitivt känt av att det var crowdstrike som orsakade en en BSOD och helt enkelt låtit bli att köra den koden automatiskt vid nästa omstart.

Och inte minst kunde några av miljarderna som MS tjänar på windows använts för att se till att all kod som "nästlar sig in djupt" är validerad av MS själva innan de godkänns.

Att klåpare som inte har ens grundläggande koll på hur man hanterar mjukvarureleaser (crowdstrike) har fria händer rakt in i kritiska servrar är en skandal, och den skandalen ligger 100% på Microsofts axlar i detta fallet för det är de som släpper in dem.

Dessvärre är det ett faktum att moderna AV/EDR för Windows i många fall behöver köra i kernel för att ge ett bra skydd.

Misstänker också att låta operativsystemet hantera vad som ska startas automatiskt efter en krasch kan leda till alla möjliga problem, exempelvis att man får EDRen att krascha och vid omstart av OS så är maskinen oskyddad. Det bör bara upp till en admin att felsöka och avgöra vad som är bäst.

Har också förstått det som att Falcon sensor laddas som en boot up-driver och därför måste laddas då den ses som kritisk precis som en native Windows driver.

Skrivet av pv2b:

Eh... alltså, jag kan på valfritt OS med tillräckliga privilegier göra något som gör datorn obootbar. Här är ett exempel på hur ett kasst shellscript som var en del av Steam i princip gjorde en rm -rf / på en PC.

Nu är iofs inte Steam en enterpriseapplikation på något sätt, poängen är att en bugg i tredjepartsprogramvara enkelt kan sänka en hel dator. Givet rätt privilegier.

Sedan tycker jag ändå att du sätter lite väl mycket krav på Windows, finns det något annat OS som automatiskt skulle stänga av en drivrutin som orsakar OS-krascher på det sättet? I det här fallet är det, om jag förstått det rätt, inte ens att det kommit en ny version av uppdatering i fråga, utan att en content-uppdatering triggat en bugg som låg latent i koden. Rätta mig om jag har fel.

Till sist förstår jag inte, det är ju inte Microsoft som distribuerar uppdatreringarna till Crowdstrike väl? Utan det löser deras egen agent? Inte konstigare än om man skulle installera en liknande agent på ett annat OS, eller addera ett tredjepartsrepo till sitt OS... det är som om du skulle skylla på Debian för att någon som lagt till ett tredjepartsrepo i sin /etc/apt/sources.list plötsligt fick in en uppdatering som raderade /boot.

Sedan kan man ju så klart invända att implementationen av Crowdstrike-agenten är löst på ett bättre sätt i andra OS. Jag vet inte om det är så, men även om det är så, så är det ju absolut inget som hindrar dålig kod att göra en dator obootbar på något annat sätt.

Precis. Problemet ska vara en channel file, en definitionsuppdatering som triggat Falcon att krascha.

Känns som sagt väldigt svårt att skylla detta på Microsoft då mjukvaran kommer från tredjepart. Jag tvivlar också starkt på att en del av problemet är att Crowdstrike inte har en pipeline för releaser och tester och allt annat som det klagas på. Tester är inte 100%iga, företag gör fel i releaser. Vi får se vad root cause blir.

Av Morna
Skrivet av Roger W:

Fast kollar man senaste nyheten så var det väl inte en drivrutinsfil? Den bara råkar heta sys.
Som jag tolkar var det mer som en uppdatering av en virusdefinitionsfil, som de gör flera gånger om dagen för nya hot, så jag kan förstå om de anser risken som relativt låg, men tydligen kunde även en felaktighet i konfigurationen ändå leda till en bluesceen!
Korta svaret är väl helt enkelt att man måste göra nån form av grundläggande test även för dessa ändringar…

Precis en sk channel file som ska innehålla definitioner, uppdateras ofta och går inte att åsidosätta i uppdateringaschemat. Till skillnad från sensorn och dess uppdateringar.

Mer info här; https://www.crowdstrike.com/blog/falcon-update-for-windows-ho...

Av Morna
Skrivet av BasseBaba:

Det här är skälet till att man inte har shit på ”auto update”. Testkör uppdateringarna i en isolerad testmiljö först…

Skrämmande inkompetens överallt.

Problemet kommer även om du står över auto uppdateringar och väljer att lägga dig på versionen 2 steg bakom. Det har inte i sig med auto-uppdateringar att göra.

Instämmer i att detta om något är något företag bör testa i sina egna miljöer innan utrullning om det går för sensoruppdateringar. I detta fallet har det dock varit en definitionsuppdatering, dessa kan man inte undvika på samma sätt utan installeras så fort det går för att exempelvis hantera zero-days.

Dessvärre räcker inte kompetens för att bestämma sådant alltid i företag.

Skrivet av backspace:

Och detta driftas av människor som tjänar minst 70k i månaden för att "jobba med data". ☺️

Ja? Problemet är inte enkelt att skydda sig mot och de personerna tjänar säkert sin lön. Vad hade du gjort annorlunda?

Av Morna
Skrivet av Fulci:

Crowdstrike har ingen tydlig information om detta jätteproblem på sin hemsida. Rätt dålig information från ett säkerhetsföretag skyldiga till detta gigantiska haveri.

Däremot har de en artikel på sin sida som blir lite humor; "62 minutes could bring your business down". Handlar om hur snabbt ett hot kan ta ner system och att man ska skydda sig med Crowdstrike.

Vi som är crowdstrike-kunder har fått nyhetsuppdateringar hela dagen, av olika kvalitet. Är ni kund?