CrowdStrike是美国主要的云、终端安全厂商之一,成立于2011年,2024年6月其市值一度接近千亿美元,是全球市值最大的网络安全上市公司之一。其开发的云本地端点保护平台CrowdStrike Falcon,开启了多租户、云原生、智能安全解决方案的先河,结合了下一代杀毒软件、威胁情报、端点检测和响应(EDR)、设备控制、威胁情报搜索和IT安全运营、事件响应和主动服务。平台设置了独立模块用于管理系统漏洞和移动终端检测和响应,还通过跨越多个大型安全市场的SaaS模型提供19个云模块,包括企业端点安全、云安全、托管安全服务、安全和IT运营、威胁情报、身份保护和日志管理等。
就本次事件,CrowdStrike给出的解释是,该公司的终端安全软件“Falcon Sensor”推送的错误的配置更新与Windows系统发生了兼容性问题,导致安装了该安全软件的计算机出现蓝屏情况。后续该公司代表在其客户支持平台回复称公司工程部已确定该问题与其产品的“内容部署(Content deployment)”功能有关,目前已经撤销了错误更新,并在积极调查此事。
这是一起因广泛使用的安全产品故障,导致大量主机系统兵溃,并连带导致大量基础设施系统无法提供服务导致了多米诺效应的事件。该事件造成了美国、英国、澳大利亚、加拿大、日本等至少20多个国家和地区的组织机构的业务系统服务中断,全球多地的航空运输、医疗服务、媒体、银行与金融服务、零售、餐饮等行业或公共服务受到了影响。
涉及领域 |
相关机构 |
航空运输 |
美国、澳大利亚、英国、荷兰、印度、捷克、匈牙利、西班牙、中国香港、瑞士等部分航空公司出现航班延误或机场服务中断。美国达美航空、美国航空和忠实航空宣布停飞所有航班。 |
媒体通信 |
以色列邮政、法国电视频道TF1、TFX、LCI和Canal+Group网络、爱尔兰国家广播公司RTÉ、加拿大广播公司、沃丰达集团、电话和互联网服务提供商Bouygues Telecom等。 |
交通运输 |
澳大利亚货运列车运营商Aurizon、西日本旅客铁道公司、马来西亚铁路运营商KTMB、英国铁路公司、澳大利亚猎人线和南部高地线的区域列车等。 |
银行与 金融服务 |
加拿大皇家银行、加拿大道明银行、印度储备银行、印度国家银行、新加坡星展银行、巴西布拉德斯科银行、西太平洋银行、澳新银行、联邦银行、本迪戈银行等。 |
零售 |
德国连锁超市Tegut、部分麦当劳和星巴克、迪克体育用品公司、英国杂货连锁店Waitrose、新西兰的Foodstuffs和Woolworths超市等。 |
医疗服务 |
纪念斯隆凯特琳癌症中心、英国国家医疗服务体系、德国吕贝克和基尔的两家医院、北美部分医院等。 |
…… |
…… |
当然,这也给小组的分析工作造成了障碍。
2.1 手动删除带有问题的文件(原厂方案)
CrowdStrike公司的业务支撑体系是高度在线化的,其在仅由注册客户可见的网页发布了解决方案,非其客户无法访问,但有受影响的用户公开分享了该官方解决方案:
1.将Windows重启至安全模式或恢复模式,或用WinPE启动;
“%systemroot%System32driversCrowdStrike”文件夹;
3.删除其中文件名为“C-00000291*.sys”(*表示任意字符)的文件;
4.正常重启系统。
以下为更完整的事件说明及解决方案,对于公有云等类似环境的用户可通过下图中“备份并挂载磁盘到临时虚拟系统”的方法对错误文件进行处理。
同时,对于使用了BitLocker卷加密的用户,需要准备好恢复密钥,再进入安全模式进行操作。
图2‑1 事件说明及解决方案
2.2 小工具CrowdStrike_Crash_Fix(安天发布)
图 2‑2 安天临时处置工具CrowdStrike_Crash_Fix
3.1 CrowdStrike 的工作机理解析
表3-1 CrowdStrike的主要驱动程序模块列表
|
文件名 |
描述 |
应用程序 |
CSFalconService.exe |
主要的服务进程 |
CSFalconController.exe |
后台控制程序 |
|
CSFirmwareAnalysisSupportTool.exe |
固件分析工具 |
|
CSDeviceControlSupportTool.exe |
外部设备管控 |
|
驱动和内核模块 |
CSBoot.sys |
操作系统的早期启动反恶意软件(ELAM)功能模块,用于保护驱动程序加载 |
csfirmwareanaltsis.sys |
固件安全模块 |
|
cspcm4.sys |
内核注册回调接口模块,为CSAgent.sys提供回调接口 |
|
Config.sys |
管理策略配置的模块 |
|
CSAgent.sys |
主要的功能模块,它包含文件过滤、网络过滤、进程管控 |
|
CSDeviceControl.sys |
USB设备过滤驱动 |
3.2 对相关文件格式和机理的分析猜测
图3-1 事故对应的通道文件的文件头与其中的值和文件名的对应关系
基于以上两个统计分析,我们可以看到管道号是按照值域部分连续分布的,而相对大的文件,我们猜测为更新次数的数值越大,基本验证我们对于文件命名规则的猜测是有依据的。
CrowdStrike对于相关漏洞的官方解释为:
安天分析小组对此进一步推测291文件中包含了关于命名管道相关的攻击的检测和拒止规则,其针对的攻击可能包括命名管道枚举、命名管道提权、命名管道伪造等攻击。我们也在分析微软本月补丁中与管道漏洞是否有关,以及近期公开的漏洞是否是这次“失败的更新”的肇始。
1、事件源自供应链攻击的可能性依然不能排除,且至少昭示了一种新的威胁样板:虽然CrowdStrike给出了对本事件的官方解释是这不是一起网络安全事件,而是一起质量事故。但我们依然认为仅凭现有信息不能排除这是一严重的安全软件供应链攻击事件。由于安全产品在防御体系中往往处于关键位置,如:网络边界(如安全网关)、实时监测(如主机杀毒和防护软件)或业务流程之上(如身份认证),因此攻击安全软件,特别是攻击安全软件的供应链体系,有可能产生比攻击应用软件或应用软件供应链更为严重的后果,SolarWinds的供应链攻击让我们看到了入侵开发环境大范围建立下游横向移动桥头堡的可能,而本次事件从后果上昭示出了利用安全软件供应链达成大范围崩溃瘫痪的风险。而这种构造可以完全不依赖于注入代码,而是可以利用安全产品对配置、库、数据的解析机理,通过解析错误或者流程异常,导致崩溃或DoS的后果。
2、正视主机和工作负载的安全是网络安全的基石型需求:此次事件是CrowdStrike在全球庞大的装机规模与Windows系统作用耦合的结果。但我们不应只将目光聚集在事故本身。更需要看到主机系统侧威胁检测防御能力是必须强化建设的刚需环节。CrowdStrike飞速发展的基础,正源自先进计算架构的崛起导致的源自传统安全边界的失效,安全对抗从聚焦于网络检测和拦截的御敌于城门之外,转入必须全面应对主机系统侧的恶意代码、混合执行体攻击、漏洞组合利用和社工钓鱼的深水区。随着数字化转型、资产云化、泛在接入和加密协议的普遍使用,防火墙、网闸等传统访问控制边界或数据交换边界已经全面塌陷,安全的基石正在重回主机系统一侧,系统安全能力即需要跟随现代计算结构的延展在云主机、虚拟化、容器中延展,也需要进一步强化传统终端、工业和专用场景工作站、移动设备等提供安全防护。现代防御体系既要构建出防御纵深,也必须构建网状的联动体系。让每一个主机和工作负载系统的单点防护能力形成组织和弹性,实现攻击者攻击一点即被感知,其载荷、战术将快速被捕获转化为情报共享,快速形成其他节点的防御能力。正是在这个大趋势下,国际传统的Big AV企业依托在恶意代码检测和内核主防的深刻积累,继续保持自己的强势存在。更使CrowdStrike实现了快速的发展崛起。而本次事件的关注点,不应仅仅放在安全产品自身安全性这一视角上。而更要关注我国长期存在的,不够重视主机系统侧安全能力建设、缺乏投入而带来的低效防护问题才是我们面对的显示问题。一些场景下,现实场景下是终端系统感染式病毒、蠕虫、宏病毒事件此起彼伏,而规划中却又在讨论着未知检测、APT防护和人工智能。部分主机安全产品缺少可靠的恶意代码检测能力,为降低成本,普遍采用检测能力严重不足的开源反病毒引擎ClamAV;甚至忽视供应链风险,在没有商业授权下,直接二进制嵌入国外反病毒引擎。部分产品缺少有效的驱动防护和阻断机制,只能通过少数Ring3 HOOK采集信息,基本无法看到隐蔽攻击行为。在主机配置加固方面,很多产品只能管理几十个配置点,而相比之下,美方STIG的安全规范,平均每种操作系统的安全配置点已达600多个。面对这种差距,对CrowdStrike开启嘲讽模式是没有意义的,反而应该正视在主机安全侧普遍存在的防护缺失问题。安全防护能力必须在系统侧持续强化,必须构建最小化的安全边界,堆砌盒子的方式越来越难以达成防御价值,伴随先进计算架构,将系统安全和威胁检测能力深度融合才是安全的未来。
3、安全产品,包括安全产品的研发环境和全生命周期需要被高度重视:由于应用软件和平台具有更高的用户可见性,关系用户业务连续性,因此网络管理者往往更关注应用软件特别是平台系统的更新测试和部署流程。而安全软件为对抗威胁,对抗部署后的能力衰减,需要更高频度的升级,类似病毒库需要高频的升级,策略库、漏洞库也需要更新迭代。由于这些升级,基本上都在后台自动化运行,往往容易成为自身测试的盲点,客户侧场景下的黑箱。由于安全产品具备安全功能,容易给用户带来信任感,但安全产品的安全功能和安全产品本身的安全的并不等价,如果安全厂商不重视自身的产品的安全性,越多的功能则会带来更大的不安全。但与此同时,也建议用户,不因为本事件对能力升级带来过度恐慌,从而拒绝升级。安全软件如果不能及时升级,会导致相对威胁演进,监测防护能力快速衰减。这就给攻击突防带来了更大的机会窗口,全面提升攻击者的成功率,导致用户在规避偶然性风险的同时,导致了必然性风险。
4、驱动级主防是必须的,但需要更加可靠健壮安全:从物理主机到虚拟化的防护来看,尽管出现了这样重大的安全事件,我们依然坚信驱动级主防是必须的。基于驱动和内核模块进行安全防护虽然确实有更大的导致系统可靠性的风险,但内核级防护的安全稳定性,应通过更自动和全面的测试等来保障,而非因噎废食。如果没有内核级的主防,仅靠Ring3层面的HOOK和采集点,不但几乎很难拦截和阻断威胁,甚至无法实现有效的威胁感知,并可能很容易被攻击者删除或卸载。这种防护虽然一定程度上降低了系统出现底层故障的风险,但却将客户场景带入到随时可能被攻击者击穿的状态中。系统安全产品的Agent应实现更好的积木化,可以根据用户的防御能力和资源利用情况,让用户在底层防护、或轻量监测中可以选择,而不是借此放大用户对驱动级主防的恐惧感,而将用户引入弱防御的风险境地。当然我们也同样认为驱动级主防的设计、实现和规则运营,必须高度谨慎,要将尽可能多的威胁拦截在运行之前,而尽量避免进入到内存对决状态,这也是我们执行体治理理念的重要导向。
5、现代计算结构有可能进一步从虚拟化向容器前移:在工作负载的解决方案中,虚拟化方案是相对较重载的,一旦出现底层安全问题,则难以修复。例如本次事故中的公有云虚拟机即使重启后,也会再次蓝屏,因无法连接远程桌面,也自然无法采取进入安全模式的方式恢复。相比来看,容器+金丝雀发布的组合,则相对能减少更新/部署故障。预测在本次事件后,除数据中心和边缘云外,独立工作负载使用容器技术的进程,会大幅提速。而虚拟化支持相对不够理想的信创架构来说,是一个利好。但与此同时,简单的依托物理主机安全平移到虚拟化中来支撑云解决方案的传统端点安全厂商,则面临难以满足容器安全需求的新挑战。始终跟随先进计算架构的演进、防护先进计算架构,是安全厂商基业长青的重要保障。
6、我们没有心存侥幸的资本:美国寡头资本和政客竭力在网络安全问题上反复抹黑中国,推动中美脱钩,持续在中美网信产业间制造裂痕,这使网络安全产业已经不可逆的在走向阵营化。特别是CrowdStrike反复参与抹黑中国的活动,在面对本次重大全球事件中也显示出冷漠和傲慢,让我们对其有很大的反感情绪。但我们依然认为,虽然发生了如此严重的事件,不能掩盖CrowdStrike在产品研发和运营层面有着超强实力,其依然是国际最优秀的安全企业之一。安天作为同样以恶意代码检测分析为能力基本面、以平台+AI赋能为运行支撑、以主机系统侧安全为基石场景的安全企业,面对国际同行的发生重大事件,我们没有幸灾乐祸的资本,而必须将本次事件视为产业的共同教训。系统安全是一种和保护对象深度耦合的产品形态,我们将保持对用户场景更深的敬畏。而对中国网络安全产业来说,这一次灾难发生于身外,并非说明我们通过了“大考”,只能说:真正需要我们应对的风险,还潜伏在不远的未来。也相信投身系统安全的同仁们都勇于积极应对系统安全面临的巨大挑战,致力于研发创造和运营先进安全能力。我们不应因高水平驱动和内核模块防御有极高稳定性、可靠性要求而退缩,转而炒作轻量级Agent等概念;不应因强化自身防御环境和全声明周期的代码安全需要巨大投入而躲避必须的建设成本。更不应事不关己、自我标榜,甚至兴灾乐祸;对我们自己来说,从别人的事件中找到我们自己的改进点,在继续提升系统侧安全能力和防护效果的同时,持续强化自身的安全左移、协助客户完善能力分发运行流程,才是负责任的网安企业必须担当的责任!
而从另一个角度看,国内政企机构有庞大的Windows主机用户基数,能在这样的大规模事件中几乎未受到波及,正说明中国网络安全产业和技术自立自强的重大意义。虽然中国网安产业体系在市场尚未充分发育时,陷入了低水平、过饱和竞争的焦灼状态,但在发展新质生产力征程中,我们必将成长为具有决定性的强大产业力量。
[1] 关于赛门铁克查杀中文XP系统文件问题的事件分析,安天CERT,2007
https://cybersecuritynews.com/crowdstrike-update-bsod-loop/
https://supportportal.crowdstrike.com/s/article/Tech-Alert-Windows-crashes-related-to-Falcon-Sensor-2024-07-19
https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/comment/ldvwkbn/
受害机构 |
行业领域 |
总部所在地 |
受影响情况 |
联合航空 |
航空服务 |
美国 |
临时停飞所有飞机 |
达美航空 |
航空服务 |
美国 |
临时暂停航班计划 |
美国航空地面停靠站 |
航空服务 |
美国 |
临时停飞所有飞机 |
阿拉斯加州 |
应急服务 |
美国 |
服务中断 |
亚利桑那州 |
应急服务 |
美国 |
服务中断 |
新罕布什尔州的911服务 |
应急服务 |
美国 |
服务中断 |
医院电子病历系统 |
医疗 |
美国 |
大面积计算机故障 |
天空新闻 |
媒体 |
英国 |
停播 |
英中贸易协会 |
媒体 |
英国 |
停播 |
爱丁堡机场 |
机场 |
英国 |
自动登机系统失效 |
盖特威克机场 |
机场 |
英国 |
航班延误 |
NHS服务 |
健康服务 |
英国 |
无法查看和管理病历、开具和管理处方或预约 |
伦敦证券交易所 |
金融服务 |
英国 |
无法在其网站上推送新闻更新 |
立博科洛 |
零售商 |
英国 |
|
英国某铁路公司 |
交通 |
英国 |
|
上海康莱德酒店 |
服务 |
英国 |
无法办理入住及退房 |
ABC |
媒体 |
澳大利亚 |
|
SBS |
媒体 |
澳大利亚 |
|
七号电视网 |
媒体 |
澳大利亚 |
|
九号电视网 |
媒体 |
澳大利亚 |
|
澳洲航空 |
航空服务 |
澳大利亚 |
|
维珍澳洲航空 |
航空服务 |
澳大利亚 |
|
捷星航空 |
航空服务 |
澳大利亚 |
|
悉尼机场 |
机场 |
澳大利亚 |
影响部分航空公司运营 |
墨尔本机场 |
机场 |
澳大利亚 |
影响值机程序,建议乘客咨询相关航空公司 |
Woolworths |
超级市场 |
澳大利亚 |
支付系统瘫痪 |
Coles |
超级市场 |
澳大利亚 |
支付系统瘫痪 |
澳大利亚国民银行 |
银行 |
澳大利亚 |
应用程序受到影响 |
澳新银行 |
银行 |
澳大利亚 |
应用程序受到影响 |
联邦银行 |
银行 |
澳大利亚 |
应用程序受到影响 |
本迪戈银行 |
银行 |
澳大利亚 |
应用程序受到影响 |
Suncorp |
银行 |
澳大利亚 |
应用程序受到影响 |
澳大利亚KFC |
餐饮服务 |
澳大利亚 |
支付系统瘫痪 |
自助结账系统 |
零售商 |
澳大利亚 |
支付系统瘫痪 |
道明加拿大信托移动应用程序 |
银行 |
加拿大 |
|
大阪环球影城 |
服务 |
日本 |
所有系统瘫痪 |
大阪蘑菇餐厅 |
餐饮服务 |
日本 |
所有系统瘫痪 |
日本麦当劳 |
餐饮服务 |
日本 |
所有系统瘫痪 |
西日本旅客铁道公司 |
交通 |
日本 |
无法获取列车行驶位置信息 |
火车票购买 |
交通 |
比利时 |
公共交通的车票无法出售 |
数字公告 |
交通 |
比利时 |
|
JOE |
媒体 |
比利时 |
|
QMusic |
媒体 |
比利时 |
|
布鲁塞尔机场 |
机场 |
比利时 |
|
沙勒罗瓦机场 |
机场 |
比利时 |
|
比利时某银行 |
金融 |
比利时 |
|
比利时某邮政服务 |
服务 |
比利时 |
|
TF1 |
电视频道 |
法国 |
|
TFX |
电视频道 |
法国 |
|
LCI |
电视频道 |
法国 |
|
Canal+ |
电视频道 |
法国 |
|
2024 年巴黎奥运会的系统 |
应用系统 |
法国 |
制服和证件发放受到影响,减缓运营速度,新闻中心的认证柜台关闭,安检只能手动进行姓名核对。 |
空中交通管制 |
交通服务 |
克罗地亚 |
|
中央卫生信息系统 |
医疗 |
克罗地亚 |
|
汉莎航空 |
航空服务 |
德国 |
公司网站的”资料和预订查询”功能出现问题 |
柏林机场 |
机场 |
德国 |
部分航班延误或取消 |
荷尔斯泰因大学医院 |
医疗 |
德国 |
|
香港国际机场 |
机场 |
香港特别行政区 |
无法自动办理登机手续,须改用人工办理登机手续 |
国泰航空 |
航空服务 |
香港特别行政区 |
|
香港快运 |
航空服务 |
香港特别行政区 |
|
香港航空 |
航空服务 |
香港特别行政区 |
|
维斯塔拉航空 |
航空服务 |
印度 |
IT服务中断 |
印度航空 |
航空服务 |
印度 |
IT服务中断 |
靛蓝航空 |
航空服务 |
印度 |
IT服务中断 |
阿卡萨航空 |
航空服务 |
印度 |
IT服务中断 |
香料航空 |
航空服务 |
印度 |
IT服务中断 |
甲骨文 |
IT |
印度 |
设备陷入启动循环无法恢复 |
诺基亚 |
IT |
印度 |
设备陷入启动循环无法恢复 |
红大卫盾会医院:谢巴医院 |
医疗 |
以色列 |
紧急服务热线受到影响 |
拉尼亚多医院 |
医疗 |
以色列 |
等待时间增加及手术延误 |
拉姆巴姆医院 |
医疗 |
以色列 |
等待时间增加及手术延误 |
制药公司 |
医疗 |
以色列 |
全面停产 |
以色列邮政 |
服务 |
以色列 |
|
铁路运营商 KTMB 的售票系统 |
铁路交通 |
马来西亚 |
出现技术问题 |
泛航航空公司 |
航空服务 |
荷兰 |
服务中断 |
皇家航空公司 |
航空服务 |
荷兰 |
服务中断 |
史基浦机场 |
机场 |
荷兰 |
|
KNAB银行 |
银行 |
荷兰 |
|
澳新银行 |
金融 |
新西兰 |
|
ASB |
金融 |
新西兰 |
|
新西兰银行 |
金融 |
新西兰 |
|
西太平洋银行 |
金融 |
新西兰 |
|
Woolworths |
零售服务 |
新西兰 |
支付系统瘫痪 |
奥克兰交通局 |
交通 |
新西兰 |
|
基督城机场 |
机场 |
新西兰 |
|
宿务太平洋航空航班 |
航空服务 |
菲律宾 |
航班延误 |
济州航空 |
航空服务 |
韩国 |
|
樟宜机场 |
机场 |
新加坡 |
服务中断 |
ENAIRE’s Aena |
航空服务 |
西班牙 |
IT服务中断 |
苏黎世机场 |
机场 |
瑞士 |
飞机禁止降落 |
布拉格机场 |
机场 |
捷克 |
值机系统中断,航班延误 |
Amazon |
云服务 |
美国 |
内部服务系统及使用其AWS服务的公司 |
(1)事件发展情况媒体报道
7月18日,科技媒体Windows Latest发文称有网友反馈,在安装Windows 11的7月份累积更新 KB5040442 过程中,曾多次遇到0x80d02002、0x800f081f、0x80073cf3等错误。还有网友反馈,连续安装3次KB5040442更新,每次都会报告0x80d02002错误。CrowdStrike事件发生后,相关信息引起关注,但目前没有证据证明两个事件存在相关性。
7月18日,UTC大约21点56分开始,Azure平台的部分客户遇到了在美国中部区域服务中断的问题,涉及多个服务的管理操作、连接性和可用性故障。CrowdStrike事件发生后,相关信息引起关注。但微软表示相关事件与CrowdStrike无关。
7月19日,04:09世界标准时间(UTC)(北京时间12:09),CrowdStrike发布了一个针对Windows系统的传感器配置更新。这个配置更新是Falcon平台保护机制的一部分。这次更新触发了一个逻辑错误,导致受影响系统的蓝屏死机。在06:48 UTC,Google Compute Engine也报告了这个问题。导致系统崩溃的传感器配置更新已于北京时间7月19日13:27修复。
7月19日,在北京时间下午5:40的更新中,微软表示:“我们已经意识到影响运行Windows客户端和Windows服务器的虚拟机的问题,这些虚拟机运行CrowdStrike的Falcon软件,可能会遇到错误检查(BSOD,蓝屏死机)并卡在重启状态。我们估计影响开始于7月18日19:00 UTC(世界标准时间)左右。”
7月19日早间,美国联邦航空管理局(FAA)发出警报表示,美国航空、联合航空和达美航空已请求FAA对所有航班实施全球停飞。FAA要求空中交通管制员告知飞行员,航空公司目前遇到了通信问题。
7月19日早晨,CrowdStrike创始人兼CEO乔治·库尔茨接受美国全国广播公司(NBC)节目《今日》访问时说:“我们对于给客户、游客及其他所有受影响的人,包括我们公司本身造成的影响深表歉意。”此外,库尔茨表示目前许多客户已重启系统恢复运作,但还有一些无法自动恢复的系统可能得花一些时间,而该公司会确保每位客户的系统都能完全恢复。
7月19日下午,中国香港机场管理局表示,由于微软系统出现故障,机场受影响航空公司须改用人手办理登记手续,航班运作暂未受影响。受影响航空公司改用人手办理登记手续,已启动紧急应变机制跟进,呼吁旅客预留充足时间。
7月19日下午17时45分,乔治·库尔茨在社交媒体X上回应称:“CrowdStrike正积极与受Windows主机单次内容更新中发现缺陷影响的客户合作。Mac和Linux主机不受影响。这不是安全事件或网络攻击。目前已确定、隔离了该问题,并部署了修复程序。”
7月19日晚间,微软称根本问题已经得到解决。官方账号Microsoft 365 Status在X(原推特)平台上发文写道:“根本原因已得到修复,但残余影响仍在继续影响一些Microsoft 365应用和服务。我们正在采取额外的缓解措施以提供帮助。”
(2)相关专家观点
英国《卫报》引述知名网络安全顾问特洛伊·亨特(Troy Hunt)的分析认为,这可能是“历史上规模最大的IT故障”。“我认为现在下结论并不为时过早:这将是历史上规模最大的IT故障。”他社交媒体平台X(原推特)上写道,“这基本上就是我们所有人对Y2K问题的担忧,只不过这次真的发生了。”
Wedbush证券的分析师丹·艾夫斯(Dan Ives)则认为,这次事件将对CrowdStrike造成显著的负面影响,同时可能让其竞争对手有机会在市场上获取更多的份额。“这显然是对CrowdStrike的重大打击,它必须在未来几周和几个月里采取有效措施,以恢复客户和市场的信任。”
业内网络安全人士分析称,此次蓝屏故障大概率是因为杀毒软件内的错误程序造成了Windows系统的程序错误,从而触发了Windows系统的自我保护机制。
伦敦大学学院计算机科学系助理教授玛丽·瓦塞克(Marie Vasek)表示,“大范围的计算机崩溃表明,全球技术系统对少数公司的软件有多么依赖,包括微软和CrowdStrike的软件。这里的问题是,微软是每个人都使用的标准软件,CrowdStrike中的漏洞被部署到每个系统中。”
埃隆·马斯克(Elon Musk)在社交平台上表示,将直接在特斯拉所有系统中全部删掉CrowdStrike的软件,并且附上了一张“火烧CrowdStrike机房”的AI生成图片。他随后补充道,“不幸的是,我们的许多供应商和物流公司都在使用它。”
澳大利亚内政部长克莱尔·奥尼尔(Clare O’Neil)发布声明称,“该公司已经通知我们,大多数问题应该通过他们提供的修复程序来解决,但是考虑到这次事件的规模和性质,可能需要一些时间来解决。各级政府密切参与,重点是汇集受影响的各方,并确保政府尽快制定解决办法。如有需要,我们会发出进一步的更新。”
(3)干扰信息分析
事件发生后有网络用户发布帖子和视频声称自己为事发当日刚入职的CrowdStrike员工,且为此事件的幕后主使,他还声称自己因为本次事件而被开除。该帖子在几小时内已有超过千万次查看量,可见本次“蓝屏”事件的影响之广泛。但有人关联该用户的信息显示,其真实性很低,其CrowdStrike员工身份也大概率是伪造的,其有可能是一个洋葱新闻式的搞笑博主。
图0-1 声称CrowdStrike员工的帖子及回复
例如有用户根据其历史个人简介发现此人很可能故意制造“假新闻”(Fake News)。
图0-2 此人伪装CrowdStrike员工的证伪线索
|
部门简介 |
安天云安全中心 |
负责主机安全、容器安全、微隔离等睿甲家族云安全产品的产品研发和产品行销支撑工作,同时也负责云场景下的安全研究和安全规则/模型生产。部门图腾为天鹅,天鹅是飞行高度可达9千米,能飞越世界最高山峰——珠穆朗玛峰,寓意志存高远,不断挑战自我,勇攀高峰。 |
安天应急响应中心 |
负责对APT攻击、定向勒索攻击、黑灰产犯罪等威胁事件和行为体持续捕获、跟踪、分析,推动威胁分析成果转化为安天引擎和产服的检测防御能力,将对威胁事件与趋势的判断,转化为政府与公众了解威胁活动的知识成果。支撑安天安全服务和其他场景的深度安全分析需求。部门图腾是东北豹,别名远东豹,又有“金钱豹”之称,是北方寒带地区的大型猫科动物,东北豹的视、听、嗅等感官发达,动作敏捷,狩猎速度极快。以上特点恰好可以代表CERT团队敏捷的应急响应能力与彪悍的团队作风,以及“万马军中取上将首级”的作战能力。 |
安天攻防实验室 |
隶属于安天安全服务中心,支撑红蓝对抗和漏洞库支持工作,通过能力运营和安全研究支撑相关产线产品安全能力提升。负责公司已有产品安全能力相关规则和测试样例汇聚、复用,形成良性闭环,负责攻防研究提升攻防能力和漏洞挖掘支撑能力。目前部门复用安天服务中心部门图腾啄木鸟,啄木鸟被称为“森林医生”,很贴切安全服务中心的工作,为客户解决网络害虫。 |
原文始发于微信公众号(安天集团):CrowdStrike导致大规模系统崩溃事件的技术分析