News CrowdStrike: Update legt PCs & Server weltweit lahm, Workarounds helfen

luckysh0t schrieb:
[...] Durch wen werden denn die meisten Angriffe erst ermöglicht? Durch unbedarfte Nutzer, die hier klicken oder sonst, was machen. [...]
Viele Angriffe werden mit DoS oder DDoS gefahren. Danach kommen schon Angriffe auf User Credentials und sonstige Zugriffe. Dank Cloud Computing nehmen Zugriffe auf APIs zu, denn die aus verschiedenen Akteuren zusammengesetzte Infrastruktur macht sie angreifbarer und anfälliger, auch für Attacken in der sogenannten "Lieferkette".

Ich kann aus Berufserfahrung sagen, dass die User deutlich aufmerksamer geworden sind und nicht mehr alles anklicken, was irgendwie verlockend ist und blinkt.

luckysh0t schrieb:
Was hat Cloud nun mit dieser Geiselhaft zu tun? Als ob man von solchen Problemen gefeit wäre, wenn die Managementkonsole der entsprechenden Lösung auch bei einem selbst läuft.
Wenn du mal eine Risikoanalyse durchführst, könntest du dir deine Frage sogar selbst beantworten. In einer zentralen Infrastruktur, welche von Dritten verantwortet wird, ist man nun mal angreifbarer, weil sich die Angreifer nicht mehr auf viele einzelne, sondern auf ein großes Ziel fokussieren müssen. Dazu nehmen Angriffe auf Schnittstellen (z. B. APIs) in der sogenannten "Lieferkette" zu.

Ich habe in der einen oder anderen Infrastruktur schon Systeme gesehen, die es gar nicht mehr bräuchte, die aber noch leben, weil irgendjemand im Unternehmen gelegentlich noch irgendwelchen Zugriff benötigt, statt die Kiste zu virtualisieren und physisch aus dem Netz zu nehmen. Und viele Unternehmen haben sich durch die eigene Zentralisierung selbst angreifbarer gemacht, obwohl es auch Alternativen gibt. Stichwort: Edge Computing.
 
  • Gefällt mir
Reaktionen: Unnu und peru3232
cansys schrieb:
...Dazu nehmen Angriffe auf Schnittstellen (z. B. APIs) in der sogenannten "Lieferkette" zu...
Sorry. Aber dieser Satz ist grundlegend falsch. Eine Schnitstelle ist keine API. Ich weiß ja nicht, wer so einen Schrott verbreitet. Eine API ist ein Application Programming Interface. In dem die Anwendungssoftware mitteilt, was sie gerne hätte. Dies kann gegenüber dem Betriebssystem, einer Schnittstelle oder einer Bibliothek gegenüber erfolgen. Ich weiß ja, daß hier massivst maximal Halbwissen existiert, aber wenn man schoin Abkürzungen verwendet, sollte man zumindest grundlegend wissen, was sie beschreiben.
 
  • Gefällt mir
Reaktionen: konkretor
Eine Frage über die "kill chain".

Cloudstrike liefert einen Treiber der auf Systemebene installiert wird. Daher wird er immer beim Boot ausgeführt.

Der Treiber prüft beim Zugriff auf ein Objekt nicht auf NULL und dereferenziert dann ein Attribut des Objekts. Die Adresse ist dann im Bereich von 0x93 das aber auch nicht alloziert ist.
Der Zugriff auf diese Adresse löst den Blue-Screen aus. -> Reboot -> wieder NPE --> infinity

Was wurde jetzt bei dem fatalen Update geliefert?

  • Neuer Code + NPE Bug
  • Eine neue Konfigurationsdatei mit defekten Daten?
 
Schonmal Interface in einen Übersetzer deiner Wahl eingegeben?
 
  • Gefällt mir
Reaktionen: crashbandicot
Gibt es eigentlich schon ein Update zu der Haftungsfrage?
 
GuruBasel schrieb:
Eine Schnitstelle ist keine API. (...) Eine API ist ein Application Programming Interface.
😵‍💫
Eine Programmierschnittstelle (auch Anwendungsschnittstelle, genauer Schnittstelle zur Programmierung von Anwendungen), häufig nur kurz API genannt (von englisch application programming interface, wörtlich ‚Anwendungsprogrammierschnittstelle‘) (...)
https://de.wikipedia.org/wiki/Programmierschnittstelle

Eine API ist eine Schnittstelle, die es unabhängigen Anwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.
https://www.redhat.com/de/topics/api/what-are-application-programming-interfaces

https://de.pons.com/übersetzung/englisch-deutsch/interface
https://www.oxfordlearnersdictionaries.com/definition/english/interface_1
 
  • Gefällt mir
Reaktionen: Unnu, milliardo, Ben99 und 2 andere
GuruBasel schrieb:
Sorry. Aber dieser Satz ist grundlegend falsch. Eine Schnitstelle ist keine API. Ich weiß ja nicht, wer so einen Schrott verbreitet. [...]
Die Tech-Industrie, die Softwareindustrie...

Wenn ich zwei verschiedene Programme miteinander kommunizieren lassen möchte, dann setze ich dafür eine API ein, die - und da bin ich bei dir - Standards vorgibt. Und genau darauf habe ich mich bezogen.
 
  • Gefällt mir
Reaktionen: Unnu
Das alles wird uns noch richtig auf die Füße fallen.
Alles abhängig, digital, vernetzt.
Natürlich wäre solch eine Aktion mMn auch bösartig machbar.
Als nächstes schaffen es die Leute nicht mal mehr nach Hause zu fahren weil ihr am Internet hängendes Auto ebenfalls streikt o_O
 
PegasusHunter schrieb:
Jo , abgesicherter Modus und Treiber löschen ? oder Linux Dualboot/ Linux Stick und dann den Treiber in Windows löschen, von Linux aus.. oder was machen richtige Profis bei solchen Herausforderungen ? Weiss das jemand? sind doch hier alle Profis, oder? Würde mich echt interessieren. Haben solche Anbieter ne extra Versicherung? oder steht im Vertrag, dass keine Nachforderungen gestellt werden können? Gibt es für Unternehmen auch hochwertige Sicherheitssoftware oder sind das alles nur Frickelbuden? Warum gibt es keine Reservesysteme, die sich nach dem 10. Reboot selbst starten ? Ist alles wirklich so kompliziert?
Über weiterführende Links und Informationen zum nachlesen würde ich mich sehr freuen. Das klingt alles so stümperhaft, dass es meine Neugier geweckt hat. :schluck:
Relativ einfach.
Haste Bitlocker aus? -> Geh ran und arbeite über den abgesicherten Modus und fertig
Haste Bitlocker an? -> Geh ran, Gib Recovery Key ein und arbeite über den abgesicherten Modus und fertig
Haste keine Ahnung von IT -> Persönliches Pech

BTW: Automatisches Win 10 auf 11 Upgrade aktiviert dir Bitlocker sollte da was schief gehen während dem Upgrade, stehst du vor verschlossenen Türen! Ist mir vielleicht so passiert...

Wenn du keinen Recovery key hast oder keinen kriegst oder das jemand für dich machen muss, kannste nix machen. -> Persönliches Pech

Vertragsdetails sind mir keine bekannt, andere Gehaltsklasse.
Cyberversicherungen zahlen in so nem Fall übrigens auch nicht, höhere Gewalt. -> https://blog.fefe.de/?ts=986415c9

Remote Management auf alle möglichen Systeme (Server, Notebooks, Tablets, PCs) kostet ein Vermögen und leisten sich nur 0,X % der Kunden.

Kompliziert ist es nur, weil die Qualität der Software immer schlechter wird. Klar ausnahmen bestätigen die Regel und der Fall von CrowdStrike könnte genauso bei anderen auftreten.
Lediglich nachhaltige Stabile und Sichere SoftwareCodeBasisProgrammierDings wird dich vor sowas bewahren, allerdings auch nicht zu 100%. 100% gibt es nicht und wird es nie geben. Falls jemand was anderes behauptet, lügt diese Person.

PPS: KEIN BACKUP KEIN MITLEID!
 
  • Gefällt mir
Reaktionen: Unnu
@xexex
Wirklich eine Frage? Wie stellst du denn fest, dass sich gerade ein Hacker an deinem System vergnügt und deinen Linux Server als Zwischenstation für einen Angriff oder Datenabgriff nutzt?
Genau gleich wie bei Windows, dafür gibts Tools. Stichwort dazu Netzwerküberwachung, Task-analyse. Übrigens Dinge, von denen die meisten Windowsnormalo-user keinen Plan haben. Damit wärste also mindestens auf gleichem Niveau.
Es ist ja nicht so als wären Linux Server im Ansatz "sicher", wie unzählige Sicherheitslücken in den letzten Jahren aufgezeigt haben. Sogar ganz im Gegenteil.
Ach windows server ist dahingehend besser? Echt? Wusste ich noch gar nicht, dazu hast du mit Sicherheit Zahlen.
Zumal unter Linux ein riesiges Problem besteht, es gibt nicht "das" Linux. In Konzernen in denen ausschließlich Systeme wie SLES oder RHEL zum Einsatz kommen, mag das ein kleineres Problem sein, meine Erfahrung aus diversen Unternehmen hat aber eher gezeigt, dass dort ein ganzes Sammelsurium an verschiedenen Linux Systemen und Appliances zum Einsatz kommt, bei denen mit der Zeit niemand mehr so recht den Überblick hat, wie wo und weshalb Sicherheitslücken bestehen könnten.
Das mag durchaus sein, ist aber auch mit einer Kehrseite des Ganzen behaftet. Nur mal so als Überlegung, wenn du jemanden angreifst und genau weisst, was da für Software dir gegenübersteht, ist es da nicht leicher reinzukommen, als wenn du nicht weisst, was da genutzt wird? Denk mal in aller Ruhe darüber nach. Dazu liegt es immer auch am Sicherheitskonzept des Ganzen.
@Stimpanse
Oh, das wusste ich nun noch nicht, danke für die Info.
@luckysh0t
Dann lass mal in deiner Rechnung den gleichen Useranteil mit einem spezifischen Linux, nehmen wir Ubuntu arbeiten. Dann dürfte es nur wenige Jahre dauern und schon wäre "das Linux", mit ähnlichen Problemen konfrontiert wie Windows. Durch wen werden denn die meisten Angriffe erst ermöglicht? Durch unbedarfte Nutzer, die hier klicken oder sonst, was machen. Worauf machen die das? Auf einem Windowssystem - egal welche OS Version nun dahinter steckt. Irgendeinem Linuxserver interessieren reine Windowsmalware recht wenig, wenn die da durchlaufen, um zum Ziel zu kommen.
Wenn es der User ist, wie du ja zu recht anmerkst, dann haste mit Windows die schlechtere Sicherheit als mit Linux. Das würde auch bei einer grösseren Verbreitung so sein, vergleich einfach mal die Sicherheitsstruktur der beiden OS. Stichwort dazu, UAC bei Windows und das Pendant bei Linux. Dann merkste ziemlich schnell, wie viel weniger einfach es wäre, bei Linux -trotz des Users- Schaden anzurichten. Sollte er aber einfach alles anklicken, spielt das OS keinerlei Relevanz.

Ich habe schon ein paar Sicherheitskonzepte gesehen, die ihren Namen nicht verdienen. Das hat mich darin bestärkt, dass die meisten in dem Bereich schlicht pfuschen. Das ist eine Unart, die ich schrecklich finde und durch das gerade geschehene an Brisanz gewinnt. Wenn ein einfaches Update diese Ausmasse hat an Schaden, dann DARF so etwas nicht wieder geschehen. Mir ist egal, ob Köpfe rollen, das hat noch nie wirklich etwas gebracht, ich will eher, dass die Politik Vorgaben machen lässt(durch zB den CCC, also Experten, kein BMI das praktisch der Arm der Politik ist). Bedeutet, eine Lösung, die sowas verhindern kann, was gerade passiert ist. Wie genau, kann ich nicht sagen, dazu gibt es Spezialisten, die das können.
 
  • Gefällt mir
Reaktionen: trb85, Teckler und Unnu
cansys schrieb:
Die Tech-Industrie, die Softwareindustrie...

Wenn ich zwei verschiedene Programme miteinander kommunizieren lassen möchte, dann setze ich dafür eine API ein, die - und da bin ich bei dir - Standards vorgibt. Und genau darauf habe ich mich bezogen.
Habe ich mich auf einen Post von Dir bezogen, so daß Du Dich von mir angesprochen fühlst? Wäre mir neu.

Übrigens werden solche Übersetzungen nicht von der Tech- bzw. SoftwareIndustrie verbreitet, sondern von irgendwelchen Übersetzern, Dolmetschern etc. Ist das gleiche bei den Abkürzungen AI und KI. Das habe ich bereits vor 35 Jahren im zweiten Semester Inromatikstudium gelernt.

crashbandicot schrieb:
1. Ein Grund, weshalb jeder dahergelaufene Dozent Wikipedia als valide Quelle definiert. Klarr. Und morgen glaube ich dann, daß die Sonne und die Pharaonen auf einer Barke allnächtens gegen Apophis kämpfen.
2. Pons: Ich öffne generell keine Seite, in der mir zuerst ein Werbecookie-Tracker untergeschoben werden soll.
3. Da irrt aber der Schreiberling von Oxford. Ich würde da eher zu Fachliteratur greifen. Ich schlage ja auch nicht beim Duden nach, wie man einen Heappointer berechnet. Du kannst ja auch gerne die Bildzeitung als Referenz nennen und zu Rate ziehen.
 
cansys schrieb:
Wenn du mal eine Risikoanalyse durchführst, könntest du dir deine Frage sogar selbst beantworten. In einer zentralen Infrastruktur, welche von Dritten verantwortet wird, ist man nun mal angreifbarer, weil sich die Angreifer nicht mehr auf viele einzelne, sondern auf ein großes Ziel fokussieren müssen. Dazu nehmen Angriffe auf Schnittstellen (z. B. APIs) in der sogenannten "Lieferkette" zu.
Erneut, was hat das mit einem ausgelieferten fehlerhaftem Update zu tun (darum geht es in diesem Artikel) ? Nichts. Auch wenn die Managementkonsole bei einem läuft, können dennoch Updates vom Hersteller kommen, die Schäden anrichten können. Das hat nichts mit "Böser Cloud" zu tun, sondern mit schlampiger Arbeitsweise bei dem entsprechenden Hersteller.

Ich kenne CrowdStrike nicht, keine Ahnung, ob das alles managed service ist, oder ob die Kunden eigene Updaterichtlinien definieren können, oder nicht oder ob die ignoriert wurden bei diesem Update.
 
GuruBasel schrieb:
[...] Übrigens werden solche Übersetzungen nicht von der Tech- bzw. SoftwareIndustrie verbreitet, sondern von irgendwelchen Übersetzern, Dolmetschern etc. Ist das gleiche bei den Abkürzungen AI und KI. Das habe ich bereits vor 35 Jahren im zweiten Semester Inromatikstudium gelernt.

Security risks
APIs, as interfaces to software applications, are vulnerable to various security threats like data breaches, unauthorized access, and distributed denial-of-service (DDoS) attacks. Ensuring robust security measures, such as authentication, authorization, and encryption, is critical. API security is a continuous process, requiring constant monitoring and updating to safeguard against emerging threats.

Quelle: https://www.sap.com/products/technology-platform/integration-suite/what-is-api.html

Hat SAP das Wort "Schnittstelle" jetzt falsch übersetzt bzw. übersetzen lassen? Und was hat das jetzt mit AI und KI zu tun?
Ergänzung ()

luckysh0t schrieb:
Erneut, was hat das mit einem ausgelieferten fehlerhaftem Update zu tun?
Gut, mit Risikoanalyse hast du schon mal nichts zu tun und vermutlich trifft dein Arbeitgeber auch keine Vorkehrungen, um Risiken einzudämmen. Korrigiere mich, wenn dem nicht so ist.

luckysh0t schrieb:
Nichts. Auch wenn die Managementkonsole bei einem läuft, können dennoch Updates vom Hersteller kommen, die Schäden anrichten können.
Man spielt in kritischen Systemen auch nicht sofort irgendein Update ein, sondern wartet erstmal etwas ab. Stichwort: Risikomanagement.

luckysh0t schrieb:
Das hat nichts mit "Böser Cloud" zu tun, sondern mit schlampiger Arbeitsweise bei dem entsprechenden Hersteller.
Ich verteufle das "Cloud Computing" alias Rechenzentrum auch nicht. Und ja, es war eine schlampige Arbeitsweise, sowohl von CrowdStrike als auch von Microsoft. Das ist aber ein anderes Thema und tangiert letztendlich das Qualitätsmanagement.
 
B3rry schrieb:
Nein es liegt ganz schlicht daran das alles immer komplexer und größer wird
Das stimmt aber es wird auch viel an qm gespart , warum sollte es anders sein bei Industrie Software im Vergleich zu spiele Software ... Und da es ja ein Aktien Unternehmen ist wird hier sicher auch Quartals denken betrieben .......
 
  • Gefällt mir
Reaktionen: cansys
GuruBasel schrieb:
Hoffnungsloser Fall...

Die Microsoft Graph-Sicherheits-API ist ein zwischengeschalteter Dienst (oder Broker), der eine einzige programmgesteuerte Schnittstelle bereitstellt, um mehrere Microsoft Graph-Sicherheitsanbieter (auch als Sicherheitsanbieter oder -anbieter bezeichnet) zu verbinden.
https://learn.microsoft.com/de-de/graph/security-concept-overview

Die Abkürzung API steht für Application Programming Interface. Im Zusammenhang mit APIs bezieht sich das Wort Anwendung auf jede Software mit einer bestimmten Funktion. Das Interface bzw. die Schnittstelle kann als ein Servicevertrag zwischen zwei Anwendungen betrachtet werden.
https://aws.amazon.com/de/what-is/api/

Google Cloud APIs sind programmatische Schnittstellen zu Google Cloud Platform-Diensten.
https://cloud.google.com/apis/docs/overview?hl=de

Redhat siehe Beitrag #666, SAP siehe Beitrag #674
 
  • Gefällt mir
Reaktionen: milliardo und cansys
cansys schrieb:
Gut, mit Risikoanalyse hast du schon mal nichts zu tun und vermutlich trifft dein Arbeitgeber auch keine Vorkehrungen, um Risiken einzudämmen. Korrigiere mich, wenn dem nicht so ist.
Schön, was du alles meinst, aus meiner Frage herauslesen zu können. Die sich im ursprünglichen noch nicht mal an dich gerichtet hat, und auch noch von dir mehrmals am Thema vorbei beantwortet wurde.

Aber Hauptsache anderen Dinge vermeintlich zu unterstellen oder in Abrede stellen, Glückwunsch.

cansys schrieb:
Ich verteufle das "Cloud Computing" alias Rechenzentrum auch nicht. Und ja, es war eine schlampige Arbeitsweise, sowohl von CrowdStrike als auch von Microsoft. Das ist aber ein anderes Thema und tangiert letztendlich das Qualitätsmanagement.
Und genau das war meine Frage an denjenigen, den ich ursprünglich zitiert habe. Was hat die Cloud mit diesem Problem zu tun? Nichts. Nichts anderes wollte ich von ihm wissen, was seine Gedanken dahinter sind, mit seinem kurzen Kommentar.

Vielleicht einfach nochmal diesen Post lesen. In diesem Sinne, einen schönen Sonntag.

https://www.computerbase.de/forum/t...lahm-workarounds-helfen.2203384/post-29605428

Kleiner Tipp, mir geht es alleine um das Problem, was dieses Update verursacht hat, nicht was "hätte, hätte", mit einer zentralen API gemacht werden kann, wo zig Kunden daran angebunden sind..
 
Mensch_lein schrieb:
Genau gleich wie bei Windows, dafür gibts Tools. Stichwort dazu Netzwerküberwachung, Task-analyse. Übrigens Dinge, von denen die meisten Windowsnormalo-user keinen Plan haben. Damit wärste also mindestens auf gleichem Niveau.
Was glaubst du was CrowdStrike für ein "Tool" ist?
1721561724882.png

Ergänzung ()

Mensch_lein schrieb:
Ach windows server ist dahingehend besser? Echt? Wusste ich noch gar nicht, dazu hast du mit Sicherheit Zahlen.
Windows Server sind einheitlich konfiguriert und mehr oder weniger einheitlich eingerichtet. Das bringt auch Nachteile mit sich, aber ein Windows Server auf einen bestimmten Patchlevel ist ein definierter Zustand, bei Linux können je nach Distribution hunderte Zustände vorhanden sein.

Ich habe alleine eine Oracle Installation schon in mindestens zehn verschiedenen Pfaden gesehen, mit unterschiedlichen Berechtigungen, mit und ohne aktivierten SELinux und völlig unterschiedlichen Konfigurationen. Bei viel öfter genutzten Serverdiensten wie Apache, ist der Wildwuchs noch zigfach höher. Von Installationen die über den Paketmanager der jeweiligen Distribution erstellt wurden, bis zu manuell bereitgestellten Installationen mit völlig verschiedener Sicherheitskonfiguration drumherum.

Viel Spaß in einem Unternehmen da die Protokolle manuell durchzuforsten, und jeden einzelnen Server auf den Patchstand und die Konfiguration aller installierten Pakete zu überprüfen, es hat schon einen Grund wieso heute kein Unternehmen auf Lösungen wie CrowdStrike verzichten kann oder möchte. Angriffe in Echtzeit anhand Verhaltensmustern zu erkennen, ist ohne dafür vorgesehene Lösungen schlichtweg nicht möglich.
 
Zuletzt bearbeitet:
@xexex
Das bringt auch Nachteile mit sich, aber ein Windows Server auf einen bestimmten Patchlevel ist ein definierter Zustand, bei Linux können je nach Distribution hunderte Zustände vorhanden sein.
Du schreibst es ja selbst noch, dabei bist du über meine Aussage dahingehend hinweggegangen, als wäre mein Punkt kein Argument, dabei ist es ein sehr klares. Aber gut, du bist Freund der einheitlichen Lösung und ignorierst damit direkt, dass du damit angreifbarer bist, als wenn der "Feind" nicht weiss, womit genau er es zu tun hat. Und mir musst du nicht erklären, was Crowndstrike tut, denn es gibt eigentlich nur diese Wege, das ganze zu kontrollieren.
Dein Problem mit den verschiedenen Zuständen verstehe ich sehr gut. Nur dann muss man sich eben die Spezialisten ins Haus holen, die damit umgehen können und es eben GUT machen. Da reicht dann kein... machen wir es wie alle und sind somit angreifbar wie alle mehr, sondern dann muss man wirklich ein Konzept machen. So wie das jede Firma tun sollte, nicht nur nachmachen, sondern selbst erstellen. Nennt man Bedarfsgerecht und dann gehts wirklich um Sicherheit, nicht um nachgemachtes Scheinspielen in einem definierten Leve, der fällt, wenn es ein Leck gibt.
Ich werde dich aber nicht überzeugen können, das ist mir klar. Das schöne ist doch, ein jeder kann machen was er will.
Ich argumentiere hier nur, da es um Sicherheitskritische Infrastruktur geht und da DARF so etwas schlicht nicht passieren!

@luckysh0t
Betrachte mal die Grafik von xexex und lies mal die Grossen Buchstaben da, als kleine Hilfe für dich:
"Crowdstrike Falkon Plattform: Defining the Security Cloud"
 
Mensch_lein schrieb:
als wenn der "Feind" nicht weiss, womit genau er es zu tun hat
Ah, das gute "Security through obscurity". Ein Angreifer interessiert sich nicht für deinen Aufbau, abweichende Pfade, versteckte Dateien oder Dienste die auf einem anderen Port als der Standard laufen.
 
  • Gefällt mir
Reaktionen: xexex
Zurück
Oben