Как стать автором
Обновить

Сбой в Windows на ПК и серверах после обновления CrowdStrike затронул IT-инфраструктуру компаний, банков и аэропортов

Время на прочтение4 мин
Количество просмотров110K
Всего голосов 68: ↑67 и ↓1+85
Комментарии434

Комментарии 434

Мда... кто-то забыл что нельзя выпускать обновление в пятницу...

картинка с бегемотом c расширенным "сознанием".jpg :)

Там по цепочке уже начался хаос - в авиакомпаниях и так далее....

Да, пишут что Azure лег. Значит это еще больше компаний затронет

Там уже Европу затянуло...

Мда.. нащ отпуск пошел поп;%".. Raiair частично накрылся.. Интересно, что "самая" безопасная почта swisscows email тоже.. вот и верь им

Мда.. нащ отпуск пошел поп;%".. Ryanair частично накрылся.. Интересно, что "самая" безопасная почта swisscows email тоже.. вот и верь им

Представители CrowdStrike открыли ветку на Reddit:
BSOD error in latest crowdstrike update
https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update/

открыли ветку на Reddit

Блог о том как похоронить свой бизнес за один день. От такого осадка отмыться не получится уже

А как они могут отвечать за тысячи дебичей, накатывающих обновления без предварительного тестирования?

Так за них отвечать они и не должны. Единственное за что они должны отвечать это за качество своего кода. Например добавить банальных проверок там где потенциально что то может упасть. И не городить шаманских костылей вокруг недокументированных функций которые с этими обновлениями отваливаются.

Прилично написанный драйвер если что то пошло не так просто выгружается или ничего не делает и все. А не тащит за собой всю систему.

Прилично написанный драйвер если что то пошло не так просто выгружается
или ничего не делает и все. А не тащит за собой всю систему.

Это уже тот уровень где такое реализовать довольно проблематично

сам по себе BSOD на этом уровне это и есть защита от дураков (также как kernel panic). если вы застали время Win9x там синий экран был только алертом (нажмите любую кнопку чтобы продолжить работу) и падение какихто системных вещей не всегда вынуждало перезагружаться...но приводило систему в особое нестабильное состояние когда даже резкое движение мышки вызывало повторное падение в синий экран

Это уже тот уровень где такое реализовать довольно проблематично

Что там проблематичного?

Если раньше не писали драйвера - то сложно объяснить. Если писали - должны и сами знать.

Писал, причем как раз анализирующий дисковый ввод-вывод, потому и спрашиваю. Единственная причина по которой данная ошибка возникает в модуле драйвера - рукожопие его разработчиков. Вот когда валится в системных, там да, могут быть нюансы.

Писал, причем как раз анализирующий дисковый ввод-вывод, потому и спрашиваю.

отлично, вы просто читаете ввод-вывод, а представьте что вы начинаете чтото менять в этом потоке данных, а там попадаются данные которые передают системные либы...а вы накосячили и у вас каждый четвертый байт со значением F2 меняется на 4B, как предлагаете отследить такое и непущать?

а антивирус в этом контуре имеет право отключать доступ любому потоку информации в любую сторону

а вы накосячили

так а я про что

а антивирус в этом контуре имеет право отключать доступ любому потоку информации в любую сторону

так он тут не доступ отключает, а валится, обращаясь к памяти по невалидному адресу

так он тут не доступ отключает, а валится, обращаясь к памяти по невалидному адресу

по какому признаку вы решаете что софт в 0 кольце защиты обращается по невалидному адреcу? на то это и 0 кольцо что там нет контроля доступа...просто потому что ваш код сам может быть таким контролёром, он в принципе имеет право ходить куда хочет...а то что там программная ошибка..ну тут уж извините...полномочия ОС на этом всё

по коду ошибки

Тогда советую попробовать разобрать как работают драйвера антивирусов и античитов. Они значительно отличаются от драйверов, которые обеспечивают доступ к какому-то устройству, т.к. содержат какую-то постоянно выполняемую логику в потоке и очень часто обращаются к памяти вне процесса System (kestackattachprocess и прочие). Даже на скриншотах видно - PAGE_FAULT_IN_NONPAGED_AREA - ошибка доступа к памяти.
Мое предположение - microsoft что-то обновили в ядре, сдвинули/изменили какие-то незадокументированные переменные/функции и не изменили версию ядра, на которую очень часто полагаются в случае, когда нужно обратиться к чему-то вне публичного апи, а антивирус в свою очередь, не распознав, что работает на неподдерживаемом ядре начал со всей силы рушить IT сектор везде где смог.

Мое предположение - microsoft что-то обновили в ядре

Не было никакого обновления ядра Windows, было обновление драйвера антивируса.

Даже на скриншотах видно - PAGE_FAULT_IN_NONPAGED_AREA - ошибка доступа к памяти.

скриншоты там вперемешку, я виде critical process died

сдвинули/изменили какие-то незадокументированные переменные/функции и не
изменили версию ядра, на которую очень часто полагаются в случае, когда
нужно обратиться к чему-то вне публичного апи, а антивирус в свою
очередь, не распознав, что работает на неподдерживаемом ядре

Собственно об этом я и говорю - если и лезть во всякие незадокументированные вещи то все это дело обкладывать проверками надо в три слоя, именно для того чтобы не валиться с PAGE_FAULT_IN_NONPAGED_AREA. А просто делать это на авось что вот раз сейчас костыль работает то и завтра будет работать это рукожопие, как еще назвать то?

У вас нет других вариантов, если делаете антивирус. Вот вообще никак. Сама майкрософт подкидывает НЕ задокументированные возможности для своего защитника windows.

У вас нет других вариантов, если делаете антивирус. Вот вообще никак.

Ну как нет, обложить проверками я же говорю. Никогда не доверять недокументированной информации очевидно же. У остальных то не падает. А тут вообще как выше сказали даже не в обновлении системы дело, а банальный баг драйвере антивируса, следовательно на 100% их косяк, с чем тут спорить?

Обложить проверками - как? Хукать функции в ntoskrnl - нельзя - система вылетит в синий экран - PatchGuard защищает. Использовать сравнительно недавно добавленные коллбеки (PsSetLoadImageNotifyRoutine и другие) - давно легко обходятся.

То, что ошибка в драйвере антивируса - не спорю. Но есть гораздо более глубокая проблема в архитектуре Windows - в ней нет места антивирусам, нет понятного апи и документации, как выполнить контроль за необходимыми функциями.

В пользу своих слов про защитник windows
https://github.com/0xcpu/WinAltSyscallHandler

Так за них отвечать они и не должны.

В том самом обсуждении на reddit есть ветка, где народ гадает, получится ли в этом убедить толпу юристов, что на них набросятся.

Прилично написаная система не запускает драйвера на 0 кольце. И не падает в BSOD от каждого криво написаного драйвера.

В вашем сообщении нехватает примера такой системы

линукс это неприлично написаная система или что вы сказать хотели то?

ДРУ-ГО-Е!!11!!!1111!!11!

Отлично, так и запишем: Linux-системы неприличные, как и Windows

А если внимательнее посмотреть, то эта компания имеет теперь бесценный опыт, да ещё готова работать с хорошей скидкой.

Печаль в том, что опыт скорее всего малопортируемый и малоповторяемый.

Так они в четверг...
В пятницу просто до многих дошло обновление.

НЛО прилетело и опубликовало эту надпись здесь

Проблема не в том, что именно в пятницу. Проблема в том, что одновременно на глобальную инфраструктуру. Если бы канареечно, то в худшем случае пострадало бы несколько клиентов в одном регионе Австралии. А весь остальной мир обновился бы на день-другой позже. И никто бы ничего не заметил.

Вот не надо было Касперкого выгонять!

Хм, как бы наоборот. В Касперском не боги, а такие же люди. Так что, он вполне мог попасть в аналогичную ситуацию, но выглядела бы она так, что мама не горюй.

А я всегда говорил, что антивирусы это зло!

Ничего себе, кажется кому то надо собирать вещи в Аргентину.

Hidden text

Одна из самых редких ситуаций, но зато по масштабу перекрывающая все косяки с Линуксом.

Так если под линукс кривой софт написать тоже самое будет

линукс юзеры зато повдумчивей к обновлению своего по относятся и не шибко увлекаются автоматическими обновлениями

Зайдите на хотя бы ЛОР и прочитайте кучу тем а-ля "я что-то обновил, и все упало и не грузится"

И почти всегда "всё упало" означает, что не стартует графический интерфейс. Единственный способ труднопочинимо повесить линукс - это не иметь доступа к загрузчику.

Никто не говорит о "труднопочинимо" вообще - текущий "сбой Windows" решается удалением одного файла:

1. Boot Windows into Safe Mode or WRE.

2. Go to C:\Windows\System32\drivers\CrowdStrike

3. Locate and delete file matching "C-00000291*.sys"

4. Boot normally.

Двух, попрошу.

Проблема в том что это корпоративный сегмент. Где нельзя загрузится в Safe Mode без ключа Битлокера, которого у обычных работяг нет.

Двух, попрошу.

Виноват.

Проблема в том что это корпоративный сегмент. Где нельзя загрузится в Safe Mode без ключа Битлокера, которого у обычных работяг нет.

А переставить графический интерфейс на Linux у обычных работяг есть права и возможность?

Я признаюсь: у меня 3 дедика и пара VPS, но на домашнем подкроватном сервере я так и не разобрался, как мне починить иксы на Ubuntu. А гугл по этому вопросу вообще отдает ворох тем с начала нулевых. Проще оказалось переустановить.

А переставить графический интерфейс на Linux у обычных работяг есть права и возможность?

Нет конечно. Даже если биос и загрузка с внешних устройств почему-то не заблокированы, все IDM идут через AD и корпоративные сертификаты. Которые работягам безопасники не выдадут для линуксов. Тем более что какой работодатель захочет работника за которым нельзя следить?.. Так что если линукс где-то и одобрен, то корпоративный, обрезанный и огороженный линукс.

Проблема в том, что устройств очень много и большинство это всякое спец оборудование типа касс, информационных табло, вендингов и прочего. И везде надо отправить специально обученного человека с клавиатурой для входа в safe mode.

И в контексте упавшего графического интерфейса на Linux точно также едет специально обученный человек, причем с сильно такой большей зарплатой.

Линукс будет доступен по сети даже без граф. интерфейса, а виндоуз вошел в бесконечный bootloop.

Линукс будет доступен по сети даже без граф. интерфейса

Так это что, у нас все МРТ голой жопой SSH будут торчать в Интернет?

Ну зачем передергивать, жопа SSH будет закрыт корпоративным файрволом. Масштаб трагедии меньше на порядки, одно дело послать человека с клавиатурой и ключами к каждому устройству и другое ансиблом накатить апдейт на нужные линуксы.

Если он не упадет до старта сетевой подсистемы или до инициализации какогонить ИБшного IDS мониторинга который запрещает сетевой доступ без него

и да, не факт что ssh везде доступен наружу

Ну так и на Линуксе потребовался бы специально обученный человек, в чем разница?

Один "C-00000291-00000000-00000026.sys" был проблемный, "C-00000291-00000000-00000027.sys" уже исправленный.

Я так понял, информация о том ,что нужно сделать, стала очевидна далеко не сразу. То есть, если закосячит другой софт, то нужно будет удалить другой файл, и на БСОДе не факт, что написано - какой.

Да, это проблема новых BSOD-ов - там не всегда пишут непосредственно упавший драйвер. Ну то есть сторонними утилитами или в журнале системы об этом написано, но в самом BSOD - нет.

В любом случае, дорвавшийся до исправления сисадмин найдет виновника очень быстро.

Если там где-то выход за пределы буфера или другая проблема с указателями - совершенно не обязательно что упавший драйвер и будет тем, который вызвал эту ошибку...

Ну так и на Линуксе такая информация часто становится очевидна далеко не сразу - вам что, никогда не приходилось долго копаться в journalctl и логах, чтобы проблему найти?

Вот я и пытаюсь донести: если с ядром проблемы, то можно сначала перезагрузиться на предыдущее ядро и драйверы, а уже потом, на работающей системе, спокойно разбираться, что это было. Не нужно знать, что именно сломалось, чтобы просто починить кривое обновление.

Даже более - это может быть автоматизировано, если дать возможность другой машине как-то нажать на этой Reset. Например, если речь о виртуалках.

можно сначала перезагрузиться на предыдущее ядро и драйверы, а уже потом, на работающей системе, спокойно разбираться, что это было. Не нужно знать, что именно сломалось, чтобы просто починить кривое обновление.

У Windows существует механизм отката к снапшотам системы ("точки восстановления") и различные опции безопасной загрузки - в том числе, с возможностью контролировать загружаемые драйверы. Не вижу особой разницы.

Помню не столь давно тему, где при каком-то обновлении или установке чего-то снесло /efivars с соответствующим окирпичиванием ноутбука.

если линукс перестанет загружаться в гуи, то эффект будет точно такойже, но фотки в сми будут не с синим экраном, а с черным

вопрос, как тут ниже правильно упомянули, не в сложности восстановления (она минимальна), а в том что оно вообще умеет так падать

Так с точки зрения пользователя разницы-то никакой нет: что синий экран с ошибкой, что зависшая загрузка графического интерфейса (привет, Manjaro) — невозможно работать.

Ну неправда это. Вы просто неофит/мимокрокодил/энтузиаст и мало все ломали шаловливыми ручками. А еще помните мало.

Я к идее проприетарной ОС отношусь резко отрицательно, т.е. на порядок хуже, чем к проприетарной пользовательской программе.

Но причина, по которой в линупсах так не будет, только в том, что их много и они обновляются по-разному. Т.е. та же, которую латентные виндузятники считают недостатком и хотят, чтобы был на всех один дистрибутив.

Потому что все прочие причины уже сбоили и не раз.

Были и обновления дистрибутивов, удаляющие домашнюю директорию или того паче - все от корня. Были и обновления, ломающие загрузчик. Была и куча выпусков BTRFS, теряющих файлы. Вообще чего только не было.

Зайдите на хотя бы ЛОР и прочитайте кучу тем а-ля "я что-то обновил, и все упало и не грузится"

Вы бы ещё двач в пример привели. На лоре в основном мамкины админы локалхостов с гентой.

В случае Линукса проблема нежданных обновлений обычно не возникает, т.к. там принято обновления накатывать вручную когда надо.

Бывает конечно всякий проприетарный софт, при устаановке прописывающий свой автообновлятор в крон под рутом, но более менее опытный администратор об этом обычно в курсе и подчищает эту дичь.

Давайте издалека примеры не тянуть, вот тот же самый продукт ломает Linux.

Ага, только там админы самостоятельно смогли определить источник проблемы и восстановить работоспособность системы, а не ждали чуда от разработчика ОС, который скажет что надо просто подождать когда система сама 15 раз перезагрузится. Видимо действительно как сказал комментатор ниже, умных в той среде подчищают.

Так и винду админу несложно починить, проблема исключительно в количестве компьютеров, ожидающих ремонта.

Мда, видимо сертифицировванные windows инженеры тоже как обычные эникейщики просто вручную переустанавливают систему.

Переустановить систему это не вариант, вам надо добиться загрузки существующей. Как вы это на линуксе с kernel panic будете делать "не вручную"?

Если это нормальный индустриальный ПК, а не максимально дешёвое нечто, то там должен быть watchdog. И линукс с kernel panic на его запросы отвечать не должен, что приведёт к перезагрузке ПК. После некоторого количестве перезагрузок линукс (или Винда) должны перестать пытаться загружаться нормально и должны попытаться загрузиться в безопасном режиме (или с предыдущим ядром) Если такое обеспечить -- вот и будет вам удалённый доступ. Но да, это надо поработать.

должны перестать пытаться загружаться нормально и должны попытаться загрузиться в безопасном режиме (или с предыдущим ядром)

а линукс, любой обычный дистриб, "изкоробки" так разве умеет?

Не встречал. Так что если есть острая необходимость иметь тысячи коробок под управлением Пингвина -- нужно один раз допилить. Опенсорс, в конце концов. Один раз допилишь, и не нужно будет всё чинить в полях.

Что по вашему вы можете "допилить" в линуксе, чего не можете в винде? Причем тут опенсорс - вы форк ядра собрались делать и ставить его на прод сервера? Кто это будет поддерживать потом?

А сетевые интерфейсы и демон ssh вы в своем безопастном режиме будете грузить? А чего вы решили что они загрузяться когда у вас ядро падает? Если нет, как вы автоматизированный удаленный доступ собираетесь делать? Так то открыть консоль машины с remote kvm проблем нет, так и делали, только дальше всеравно руками надо действовать.

А сетевые интерфейсы и демон ssh вы в своем безопастном режиме будете грузить?

Винда же грузит. Есть безопасный режим с сетью и без неё. Если есть необходимость всегда иметь удалённый доступ, придётся грузить демон ssh, ясное дело. Если не повезёт и всё равно не будет грузиться -- печаль. Если падает из-за кривого ядра, загрузчику по идее нужно быть достаточно умным чтобы старое ядро загрузить. Если всё это сделать -- будет хорошо и удобно.

Если не повезёт

Ну вот тут как раз не повезло.

Если падает из-за кривого ядра, загрузчику по идее нужно быть достаточно умным чтобы старое ядро загрузить. 

Ну вот вы реально такое у себя настраивали или на ходу сейчас придумываете? На винде тоже ничего не мешает хоть снепшот системных файлов делать и откатываться на него, но никто не ожидал, что бэкап версию надо делать на каждое обновление антивируса делать.

А вот, тот же самый баг того же продукта оперативно обнаружили и всем рассказали. А поинт ваш в чём?

Поинт в том, что нет каких-то чудо-систем, которые защищены от багов стороннего софта, конечно же.

В случае Линукса проблема нежданных обновлений обычно не возникает, т.к. там принято обновления накатывать вручную когда надо.

Бывает конечно всякий проприетарный софт, при устаановке прописывающий свой автообновлятор в крон под рутом, но более менее опытный администратор об этом обычно в курсе и подчищает эту дичь.

Вы рассуждаете на уровне домашнего пользователя или админа небольшой конторы, где что хочу - то и делаю. В крупных конторах, например, может быть нужно соответствие PCI DSS , в которых английским по белому написано, что обязательно использовать актуальное антивирусное ПО и EDR. Актуальное. Именно поэтому это ПО ходь под виндой, хоть под линем должно регулярно обновляться (не тогда, когда админ вспомнит, что надо бы обновить, а регулярно). И если админ подчищает эту дичь, то когда аудиторы/безопасники обнаружат, что требуемое ПО не обновляется, то подчистят самого слишком умного админа.

то подчистят самого слишком умного админа.

Видимо туда умные просто не идут ))
Ну ок, после случившегося зато никого не подчистят.

В крупных конторах, например, может быть нужно соответствие PCI DSS , в
которых английским по белому написано, что обязательно использовать
актуальное антивирусное ПО и EDR.

только слово "актуальное" в рамках PCIDSS подразумевает не "прямщас ставим новый апдейт как он вышел", а наличие плана-графика раскатывания обновлений и механизмов отслеживания что вы этого плана придерживаетесь

т.е. вы должны иметь план примеро такого рода

Сервер А - выкатывание апдейтов - Critical - 1-2 суток, Medium - 4 суток - Minimal - 5-7 суток

Сервер Б .... ну и т.п.

Но в целом ваш посыл верный

Да-да, именно поэтому куча моих знакомых линуксоидов даже не пытаются настраивать btrfs snapshot'ы и плюются от immutable дистрибутивов.

Контекст решает. Ваши знакомые линуксоиды наверняка говорят о своём уютном домашнем десктопе. Если прямо спросить о том, что поставить на условный сервер или на рабочую машину какому-нибудь среднему юзеру, то immutable-дистры, внезапно, окажутся на первом месте. Потому что себе хочется всех свежих обнов и поскорее, а для работы важна стабильность.

Вы зря думаете что у CrowdStrike нет софта под линукс который точно также не сможет его уронить

У меня элементарные драйвера nvidia клали комп в черный экран (даже не в консоль, а просто в черный экран где в бесконечном цикле пытались стартовать иксы)

Разница в том, что для работы Линукса скажем в банковском автомате, драйвера нвидиа нафиг не нужны.

зато CrowdStrike агент (или аналог) там будет стоять с 99% вероятностью

p.s. у нас на банкоматах SEP стоял например на виндовых, линуксовых у нас еще не было, но на линуксе всёравно стоял софт для мониторинга, уже запамятовал какой

Но факт в том, что в том или ином виде в корпоративной среде свой ITIL фен-шуй. И согласен, что если есть практика ставить «антивирус», его будут ставить на любую поддерживаемую платформу.

На Линуксе можно довольно-таки легко заварганить более надежную систему, если уж нужна надежность, без гуй вообще и с минимумом установленного софта и драйверов. На виндовс такой фокус ИМХО так легко не пройдет.

Так Windows здесь вообще не при чем, виноват сторонний софт.

QA? Если он у них есть конечно. Бывают нетривиальные, сложновоспроизводимые сценарии. Но как можно пропустить BSOD, которым подвержены «все продукты Microsoft»?!?!?

Не "все продукты Microsoft", а "все продукты Crowdstrike"

Я думаю, имелось в виду "как разработчики Crowdstrike могли пропустить баг, которому подвержены все продукты Microsoft?".

Но как можно пропустить BSOD, которым подвержены «все продукты Microsoft»?!?!?

Как обычно:

Сроки поджимают. Обещали же, что вчера выпустим. Давайте в продакшен быстрее. Потом пофиксим, если что не так.

Именно для данного случая ситуация странная. Даже совершенно поверхностная автоматическая проверка должна была выявить проблему - тестовые стенды в BSOD. Не представляю как такое можно пропустить, если только не выкатывать в прод вообще без тестирования.

Да чо норм же! 21 век, "мы пишем код без ошибок"

блин я в реальности такое видел, у меня в одной конторе прям серьёзно в регламенте разрешили переместить препрод тесты в постпрод, потому что "очень долго релизы выкатываются пока тесты проходят, клиенты жалуются"

You fix bugs on prod because you don't know what you are doing.

I fix bugs on prod because I know what I'm doing.

We are not the same.

Последние слова сеньёра, выпускавшего обновление. Наверное.

Запустили тесты на N виртуальных машин. Все упали в BSOD. Результат тестирования: ни одного красного теста. Норм же

...но ведь и ни одного зелёного...

все синие?

похоже там в команде все синие были

Да всё будет как обычно. Тестировщиков уволят, топы выпишут себе ещё пару миллионных бонусов "за успешную ликвидацию проблемы"

у компании обвалились акции, так что бонусы наврядли выпишут. Там за такое жестко наказывают.

Самое жестокое наказание для топов – увольнение с золотым парашютом. То есть всё равно многомиллионным бонусом.

Не все обновления (йогурты) одинаково полезны)

Вспоминается реклама и пародия в телепередаче городок))

Второй закон Вейнберга: если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию. 

Анекдот про дятла и цивилизацию заиграл новыми красками.
Ну вот как там тестируют... Если на тысячах разных конфигурациях оно не работает. А работает только на сборочном компе Джона-разработчика на аутсорсе... И это выпускают в продакшен... Черт, не укладывается в голове.

Мир деградирует.

Да даже обидно немного. Тут долбишься как мартышка, тестишь сервис в пару сотен строк на разных виртуалках, конфигах, организовываешь тестовые группы юзеров и так далее. Перед выпуском морочишься со совместимостью обновлений со старыми базами и так далее. Планируешь откат, если что. Логи многокилобайтные собираешь... Базы бакапишь...
А тут херак-херак! Пол мира сервисов положили... Ну извините. Не подумали мы!

И не говорите, сейчас повышаю квалификацию в одной известной on-line школе. Как раз проходили тестирование. Так вот, они там обновили ПО и курс ихний лёг на 3 дня. Как я понял, они не проверили работоспособность нового сайта на продакшн базе, а только на тестовой. И назад откатить не могут, т.к. прошел процесс смены структуры БД. И курс лёг не сразу, многие студенты успели что-то пройти.

На мой взгляд, это проблема больших организаций. И самая большая проблема сейчас у человечества - всем на все начхать.

курс по базам данных, наверное?

нет, fullstack-developer.

Сам лично регулярно поднимаю клон продакшн базы чтобы не ней проверить новые задачи. Хотя понимаю, лишний час времени тратится.

ну это сарказм был, но было бы прикольно если бы зафакапили БД на курсах по БД. :)

Мне видится плохой практикой тестировать на клоне продакшн базы, вот пара минусов (на мой взгляд):
- возрастает риск утечки персональных данных клиентов (если они там есть, конечно)
- если база тяжелая, то это может занять очень много времени, а всем хотелось бы иметь быстрый ci/cd/cd процесс

А на чем еще оттестировать лучше всего функционал новых задач?

Можно, конечно, портить данные, но у нас коллектив маленький, никто не уворует. По времени новая БД пересоздается за пол-часа.

звучит как будто стоит держать prod-like дамп, урезанный по объему и без ПДн и прочих коммтайн

Ну, да. Условно: код - даже не prod-like, а полностью совпадающий, данные - искусственные.

При этом актуальность кода обеспечивается тем, что именно через этот контур проходит обновление перед тем, как идти на прод. Ну то есть расхождение будет, но только в те самые моменты обновления.

А данные получаются из боевых, пропущенных через деперсонализацию и при необходимости уменьшение объёма (просто в штуках записей). Процедура нудная, но нерегулярная, можно делать раз в несколько месяцев/лет.

они не проверили работоспособность нового сайта на продакшн базе, а только на тестовой

<зануда>

Но ведь это физически не возможно. Это как ответить "да" на вопрос "ты спишь?"

</зануда

Вообще-то для этого существуют реплики прода, к которым не подключены реальные пользователи.

а как по вашему называется такой контур? тестовым или продакшеном?

Вам знакомо понятие blue–green deployment?

Техники crowdstrike: "Постойте, так во время вчерашнего созвона вы заказали blue-green, a не blue-screen? Проклятый аудиокодек Teams!"

staging

организация реплики денег стоит. Можно просто делать клон продакшна для тестирования.

Ну, вообще, можно тестирование миграции совершать.

Разработчик, Которому Не Насрать - это существо воистину сказочное. Его сложно найти, легко потерять, и невозможно нанять.

Во всяких B2B такие единороги практически не водятся.

а вот когда-то кто-то примет решение поставить винду на управление АЭС...

Не думаю, что на том компьютере будет доступ в сеть и автообновления. Вон, есть куча систем крутящихся на ХР в офлайне, управляя промышленными станками и ничего.

и пока ничего. Пока эффективные менеджеры не дошли до мысли что прямо сейчас выгоднее что пусть будет обновляться в онлайне. Впрочем эффективные менеджеры не сами по себе до таких мыслей доходят.

Дошли. Недавно мелькала новость, что один из авианосцев США в постоянном режиме начнут подключать к облаку.

...перепрошить под другие задачи целый авианосец...? недурно...

Плюсую проблема в доступе в онлайн и массовых обновлениях извне, "удаленка" - привет. На подобных объектах обычно закрытые сети и обновления вручную с резервированием серверов. У нас есть опыт с такими объектами - обычно делается так: обновляем один - смотрим тестируем если все работает, только тогда обновляем второй, и всегда оставляем возможность отката местному персоналу. И да, часть систем еще на XP работает и ничего.

В посте МРТ аппарат БСОДнулся, я думал у таких устройств вообще выхода в инет не должно быть.

Сеть для управления и передачи данных сканирования. Политики регулярного обновления внутри сети и все.

ввод-вывод это вроде да, но я всё равно плохо представляю, зачем нужен антивирус (и винда впринципе) на томографе/фрезере/чайнике/прочем промышленном оборудовании

Защита от шифровальщиков-вымогателей?

Вот печка для кофе на MacOS.

Часто видел как на станке стоит Автокад и запускается всё прямо из него.

Антивирус-не антивирус, но вот следить за подключаемыми USB устройствами, чтобы флешка не оказалась клавиатурой, кому-то нужно. В принципе, такие вещи можно и на ОС "повесить", но сейчас этим занимаются антивирусы.

Их удаленно настраивают.

Конечно есть Сеть, врач получает с МРТ результат на свой ПК, вносит в CRM условную клиники, все в сети. Да и думаю многие станки современные так же онлайн и это как преимущество подается.

Уже были сообщения об атаках на медицинское оборудование для искажения результатов обследования.

Проблема-то не в винде оказалась...

проблема в винде, на которую можно легко установить энтерпрайзную малварь, которая в один прекрасный день может скачать из интернета свой кривой компонент, работающий в режиме ядра...

Можно подумать, что под linux такое невозможно-невозможно. Да, оно себя не будет скачивать себя само (почему нет, кстати), но в комплексе с прочими системными компонентами может дать забавных спецэффектов.

Если в Linux сделав apt upgrade вам прилетит новый пакет из-за которого dkms криво пересоберет модуль ядра для определенного функционала, то вы точно так же можете словить kernel panic при загрузке и бутлуп. Тут особо больших различий нет.

Тут вопрос не в том, что под linux нет кривого софта, а в различиях политики безопасности linux и windows. apt ugrade, да даже apt update сам по умочанию не делается, поэтому сбой в linux такого масштаба невозможен. Кто-то бы накатил update, одна компания бы сбойнула и всех предупредила. Это только одна из политик, а еще там софт ставится из репозитория, а не сам по себе, а еще рут используется только в крайних случаях и т.п. и т.п. Все эти предохранители в сумме и не дают произойту взрыву такого масштаба.

apt ugrade, да даже apt update сам по умочанию не делается

Что мешает софту обновляться самостоятельно и без apt? Это антивирус, у него полные права в системе.

Вы можете себе представить софт под Linux такого масштаба, который сам обновляется, минуя репозитории, да еще и требует рут права? Именно из-за политики Linux, такой софт и не делается. А еще потом покажите мне того сумасшедшего админа, который этот софт поставит. А для винды такая ситуация, увы, норма.

Антивирусы как раз так и работают. И не только с рутовыми правами, но и вообще в нулевом кольце.

Вы можете себе представить софт под Linux такого масштаба, который сам обновляется, минуя репозитории, да еще и требует рут права?

Простите конечно, а как вы себе представляете антивирус без рут прав? Что он должен делать? Писать слезливые сообщения на почту "у вас тут вирус, удалите?"

Молдавский антивирус для молдавских вирусов

Я не говорил, что антивирусу не нужны рут права. Перефразирую: "... да еще обновляется под рут правами". Просто я видел приложения, которые обновляются не из репозитория, возможно даже(не помню просто) которые запрашивают рут пароль для обновления, но чтобы сами работали под рутом и при этом обновлялись из стороннего источника - такого не знаю. Ну хорошо, давайте так, приложение, которое не обновляется из репозитория - 1 штрафной бал, приложение, которое обновляется еще из под рута - 5 штрафных баллов. И возьмите посчитайте штрафные баллы под Линукс и Винду на более менее популярные приложения. Где их будет больше?

Смысл антивируса в частности и всех security апдейтов в целом в том, чтобы накатить их как можно скорее, остановив распространение вредоносов (например, в локальной сети, WannaCry) или закрыв свежую дыру, пока через нее не полезли script kiddies (regreSSHion). Мешать, замедлять, откладывать эти обновления - контрпродуктивно, противоречит вообще смыслу установки таких решений.

Вы легко можете отключить автообновления антивируса под Windows. Никто в здравом уме этого делать не будет.

Смысл антивируса в частности и всех security апдейтов в целом в том, чтобы накатить их как можно скорее,

Только это не должно существенно влиять на доступность системы где эти апдейты устанавливаются

если у вас апдейт завалит кластер из 20 серверов одновременно который вы будете поднимать две недели, а через него у вас биржевая торговля шла, отмазка что "мы ставили security патч" в суде вам не поможет

по этому в нормальной корпоративной среде не должно существовать диких автоматических апдейтов, всегда расписание и деление на тестовые группы. а кластер всегда должен обновляться ступенчато

у меня уже были приключения когда апдейт 2003 винды убивал систему..благо там было 5 машин и оно работало и на 4х пока я чинил пятую после попытки ее обновить

по этому в нормальной корпоративной среде не должно существовать диких автоматических апдейтов, всегда расписание и деление на тестовые группы. а кластер всегда должен обновляться ступенчато

Вопрос в таком случае исключительно к разработчикам антивируса, которые щедро отсыпали обновление всем и сразу. Впрочем, не исключено, что они как раз спешили закрыть какую-нибудь дыру - не зря же аж драйвер обновили.

Вообще-то не только к антивирусникам. Машины корпоративной инфраструктуры вообще не должны дотягиваться до внешних ресурсов напрямую. Всё только через корпоративный сервер, который раздаёт апдейты от хоть от антивирусной конторы, хоть от мелких, только после проверки админом.

в энтерпрайзе такого софта полно, и мнение админов тут не учитывается

я с краудстрайком не сталкивался, но вообще у антивирусов есть собственный сервис управления и обновлений где можно отдельно настраивать политику обновлений его частей

вангую в данном случае все админы тупо поставили все "по умолчанию"...грубо говоря все пострадавшие - это перепись идиотов от ИТ и ИБ и "умельцы" в планировании рисков

например, outline proxy обновляется автоматически

А что есть "полные права в системе" в случае линукса?

запуск от рута? на большинстве современных дистрибутивах получите по рукам от SELinux если контекст неправильный

свой модуль ядра? Таскать с собой модули под все существующие ядра - нельзя, часто надо собирать на месте - привет dkms

А бывают еще и дистрибутивы вроде NixOS где файловая система с ОС - read-only в принципе, хотите обновится - новый образ

Ну и традиция что обновляется через репозитории/ansible и прочее - а не специфичным образом.

Ну и если мы андроид считаем линуксом то там:

  • системный раздел трогать нельзя, совсем нельзя(рут - отдельная редкая тема), даже если Device Admin сказал что надо. Обновления ОС даже на Pixel'ах не сразу после выхода накатываются.

  • если обновление ОС кривое - загрузится прошлая рабочая (A/B-разделы)

А что есть "полные права в системе" в случае линукса?

Это значит, что антивирус в системе может делать вообще что угодно - иначе в нем нет смысла.

Но в Дебиане и Убунту есть unattended upgrades...

Кхм, unattended upgrades - слыхали?

Вот что вам мешало чуть дольше задержаться на моем посте, полностью прочитать его, вникнуть в суть? :) Ну написано же, по умолчанию. Отстрелить себе ногу при желании можно и в Винде и в Линукс, никто не спорит. Но если по умолчанию у вас отстрел ноги запрещен, то количество переключивших рубильник, будет априори меньше, чем количество всех пользователей Линукса.

Скажите пожалуйста, как в загрузчике винды выбрать загружаться с предыдущей версии ядра? Ну так, как можно почти в любом дистрибутиве?

То есть линукс нельзя положить плохим обновлением ПО? Или что?

Запросто. В Канаде дважды, с интервалом месяцев 8, пол-страны на сутки оставалось вообще без какой-либо связи, хоть голосовой, хоть через интернет (потому что интернета тоже не было) по причине кривых апдейтов CISCO у одного из крупнейших провайдеров. Соответственно становилась вся телеметрия\управление\наблюдение и так далее. Самое хреновое - нельзя вызвать скорую\пожарных.

У меня в прошлом году, замечательно убунта обновилась в кернелпаник (из-за драйверов нвидии, причем это не драйвера обновились, а ядро линуха)

На одном из серверов буквально только что апгрейд ядра Debian 12 (эталон стабильности, казалось бы) с 6.1.0-18 до 6.1.0-21 привёл к невозможности загрузки (не взлетел драйвер aacraid), обновление до 6.1.0-22 магическим образом решило проблему... так что да, и на старуху бывает проруха.

Как по мне, Debian никогда не был эталоном стабильности

Apt отлетал с "broken dependencies" примерно все разы, что появлялся на моем десктопе
установка nvidia драйверов превращается в русскую рулетку с возможностью выстрелить себе в ногу

половины софта нет в репозиториях (типичный пример это blender) и надо постоянно идти на сайт разработчика и искать там этот deb пакет и молится, что бы он установился....

отсуствие пользователя в sudoers после установки, это так, мелочи

Сколько минут у вас ушло на решение проблемы?

В линуксе в целом тоже самое, если упрощенно

Проблема в винде, которая позволяет себе уходить в цикл перезагрузки из-за кривого юзерспейс приложения. Почему раньше после сбоев винда загружалась в безопасном режиме с максимальным отключением всего? Все драйвера отваливались, разрешение 800*600, но работает, а сейчас на любой пук сразу уход в бсод и "что-то пошло не так("

Это ведь не юзерспейс, это драйвер. Мониторить вообще всё происходящее в системе из юзерспейса не получится, а антивирусу надо

Но то что не загружается в safe mode автоматически это конечно недоработка

из-за кривого юзерспейс приложения

Как и у других антивирусов, юзерспейс там только морда с настройками и интерфейсом, а основной функционал в модуле ядра ("драйвере"). Это связано с системой привилегий и колец защиты, чтобы антивирусный код мог нормально выполнять свои функции, особенно при активном заражении, он должен выполняться в Ring 0 (на уровне ядра).

Это же был антивирус, какое "юзерспейс приложение"?

Кроме того, нет такото "все драйвера отваливались". При инсталяции драйвера можно его прописать как обязательный при работе в Safe Mode - что и делают антивирусы.

сейчас после 3х ребутов подряд, винда грузит рекавери, если он есть. Оттуда как раз можно вывалиться в меню выбора режима загрузки

Не знаю, как сейчас, раньше Windows NT вроде как вполне себе использовалась на объектах КИ

Вы не поверите 😃

Откуда-то вспомнилось (видимо, где-то читал), что на объектах критической инфраструктуры АСУ дублируются (или должны дублироваться) и выполняются (или должны выполняться) одновременно на различных аппаратных платформах с постоянным взаимным контролем, чтобы исключить даже ошибки в аппаратной реализации инструкций процессоров.

на объектах критической инфраструктуры АСУ дублируются (или должны дублироваться) и выполняются (или должны выполняться) одновременно на различных аппаратных платформах

Что в вашем понимании "объект критической инфраструктуры"? Там где оно действительно "критическое" - там троирование с мажоритаркой. Для понимания уровня "критичности" - это даже не авиадиспетрчер (хотя там уже применяется), это еще круче. Потому что каждый авиадиспетчер через определенные промежутки времени сдаёт тест на "слепую" разводку. Из оборудования - переговорное устройство, лист бумаги и карандаш. Слушает борта и разводит на листике бумаги. Они свою зарплату не зря получают.

Что в вашем понимании "объект критической инфраструктуры"

Допустим, предприятие, функционирование которого жизненно важно для людей или нарушение нормального функционирования которого может привести к экологической катастрофе.

там троирование с мажоритаркой

Даже (2n+1)-ирование не решит проблему в случае, если компоненты содержат одинаковую архитектурную ошибку.

Я бы дополнил что не только экологической а любой катастрофе, опасной для людей

Есть такая федеральная служба - ФСТЭК. Они дрючат за ПО на критически-важных объектах.

По последним изменения в ФЗ (уж не помню номер) компании обязали иметь площадку для тестирования обновлений. И нельзя накатывать обновления сразу на "боевую" систему.

Понятно что от "самодеятельности" админа эти правила мало помогают, но сам механизм заложен.

Да, да. Старые песни про то, что трава была зеленее.

А какие раньше девки красивые были, м-м-м-м!

так там не тестируют, они давно уже отделы тестирования расформировали под лозунгом "юзер - лучший тестировщик"

Проблема не в Windows.

а то что windows отвалилась в синий экран от стороннего софта это тоже проблема не windows?

А то, что, скажем, что-то из семейства Linux может упасть в Kernel Panic от кривого стороннего модуля ядра, это чья проблема?

ну вы сравниваете конструктор из опенсорсовых кусков непонятно чего, собирая который юзер берет на себя ответственность, с коммерческим продуктом который что-то гарантирует беря деньги, но тем не менее принудительно накатывает ломающие всё апдейты. Если это оба такие популярные продукты за много денег и висящие в таких критических местах на тысячах машин, то должна как то совместимость отслеживаться с обеих сторон, или нет?

конструктор из опенсорсовых кусков непонятно чего, собирая который юзер берет на себя ответственность

Я говорю не только о Gentoo, LFS и прочем подобном

коммерческим продуктом который что-то гарантирует беря деньги, но тем не менее принудительно накатывает ломающие всё апдейты

RHEL? Astra? На ядре Linux не только "конструкторы"

то должна как то совместимость отслеживаться с обеих сторон

Как вы себе представляете? В MS будут сидеть и устанавливать все игры ставить все существующие драйверы? Вообще-то, тестирование драйвера - сугубо задача того, кто его разработал.

И вообще, не совсем понял связи того, что ОС может быть сломана кривым модулем ядра, с ее коммерциализацией.

Astra?

на прошлой работе как раз проходил тесты под астру присланные самой астрой, потому что астра гарантировала юзакам нормальную работу на ней определенных версий нашего ПО

Как вы себе представляете? В MS будут сидеть и устанавливать все игры ставить все существующие драйверы?

распространенные и критичные как crowdstrike - да

распространенные и критичные как crowdstrike - да

они так и делают кстати, в коде винды много всяких костылей под конкретные продукты

но дело в том что это не их ответственность - следить за криворукостью сторонних разработчиков

Ну вообще говоря, драйвер должен пройти Hardware Compatibility в Microsoft, и получить подпись, иначе в системе он не загрузится. Но, похоже, в этой схеме что-то пошло не так.

конечно нет, для продукта такого уровня (от которого сейчас все упало)

линукс точно также падает от стороннего софта, но там "почемуто" аргумент - линукс тут не причем - уже срабатывает

может не срабатывает потому что линкус падает, когда сисадмин сам дурак и сам накатил не проверив, а виндовс падает когда накатывает обновы хотя ее никто особо и не просил?

хотя ее никто особо и не просил?

Автообновление наверняка либо безальтернативно (как у многих АВ, необновленный не будет нормально работать), либо включается в настройках АВ - тогда вопрос к сисадмин сам дурак. В обоих случаях непонятно, чем виновата конкретная ось.

Потому что в Линуксе это чинится одной перезагрузкой и выбором другой строчки меню в загрузчике.

В Windows текущая проблема решается двумя перезагрузками: в safe mode для удаления одного файла, и обратно в работающую систему.

Пока ещё "девелопер - лучший тестировщик" там, где компании не совсем плевать, но тренд идёт явно к этому.

чего? ну наверное, лучше чем сразу юзер, но сам девелопер как правило достаточно плохой тестировщик.

Так вроде пишут что после обновления винды оно упало, которого на момент тестирования еще не было.

ссыль будет? я пока видел новость, что упало именно при обновлении служб антивируса.

Возможно имеет место несовместимость обновления винды с обновлением антивируса, но в таком случае получается что обновление винды вышло раньше, и это обязанность разработчиков антивируса тестировать с самыми свежими обновлениями системы перед релизом своих обновлений в прод. К тому же у них сто процентов был доступ к insider-каналу обновлений.

Хех. "Джона-разработчика" это еще в лучшем в случае. А в худшем - инциец из Бангалора, который понаписал себе в резюме всякого..

. А работает только на сборочном компе Джона-разработчика на аутсорсе...

старый мем на скамейке в парке. "но ведь оно работало на моей машине..." — "ладно, будем поставлять всем твою машину в докере"...

Ну вот как там тестируют...

Тесты на стороне разработчика еще ладно. Меня во всей этой истории удивляет другое - как много крупных компаний в мире накатывают обновления сразу на рабочую среду. Без песочницы, без разбивки на несколько "волн" в зависимости от критичности сервисом. Даже без банального разделения на клиентскую и серверную инфраструктуру.

Похоже, что у многих крупных компаний инфраструктура накатывает себе обновления сама...

Анекдот про дятла и цивилизацию заиграл новыми красками.

Зато мы узнали, где у них гнездо!

P.S. Тот случай, когда антивирус причинил гораздо больше вреда, чем все вирусы вместе взятые. Oh, the irony...

И самое забавное что отпали местами даже "супер безопасные сервисы" так как хостились или использовали в архитектуре вещи которые затронул баг

НЛО прилетело и опубликовало эту надпись здесь

и это очень, б***b. хорошо

касперский настолько мутная контора и не менее мутный софт, что удивительно что ей бизнес в принципе доверяет.

да и вообще, если вам нужна защита - то используйте лучше что-то из first-party решений от создателей операционной системы.

Я правильно понимаю, что проблема не в винде, а в кривом безопасниковом софте? Из заголовка это совершенно не ясно.

Да, но там именно в их связке проблема возникла - затронуло много сервисов, а не просто Винду.

Если винда работает нормально а с этим софтом работает плохо то виновник софт а не винда. Ну или за все ошибки в новостях можно винить сам хабр ведь на нем новость вышла, хотя ошибки внес автор новости.

Да, "сбой в работе Windows" уже начинает корёжить. Сбой в работе антивирусного ПО. От кого авторы статей и новостей защищают CrowdStrike? Или просто на "сбой в работе Windows" лучше кликается?

Много где пишут вообще "сбой у Microsoft"

Не совсем так. Винда все еще не предоставляет документированных возможностей для работы антивирусов в систему. Из-за это используются недокументированные. Иначе невозможно реализовать функционал. По уму, разработчики винды должны:
1. Реализовать нормальный API для разработчиков подобного ПО.
2. Предоставлять раньше до массового раската версии обновлений, для тестирования обновлений Windows разработчиками подобного ПО.
3. Возможно разработчики действительно не проверяли версии сборок ядра Windows. Бинарники все подписаны, достаточно их сверять с белым списком.
Так что тут можно многое чего улучшить во взаимодействии.
Корпоративным пользователям независимо от платформы надо реализовать практики раскатки обновления сначала на тестовую среду, и только затем на боевую. Любой вендор можно выкатить обновление, в котором могут возникнуть фатальные проблемы для конкретных инстансов конкретного предприятия.

Предоставлять раньше до массового раската версии обновлений, для тестирования обновлений Windows разработчиками подобного ПО.

Оно есть, это называется insider-канал для обновлений

либо уже заголовок поправили уже после вашего коммента, либо...
В заголовке есть "после обновления CrowdStrike"

инцидент произошёл глобально после некорректного обновления ИБ-приложения CrowdStrike

Яркий пример того, как приложения для безопасности сами являются источником опасности. Корявый драйвер C-00000291*.sys после обновления кладет систему.

НЛО прилетело и опубликовало эту надпись здесь

Можно вспомнить и такие же истории со StarForce, SecuROM и PunkBuster, просто там проблемы были довольно локальные и не задели корпоративный сегмент, поэтому столь громкого шума не было.

Со Старфорсом столько дерьма было, что даже не перечислить

Походу эта проблема задела ещё и Azure... который лёг и положил кучу сервисов.

Неужели настало то, что предсказывалит древние — Вендекапец?

Linux - молодец?

Если будет вендекапец и все перелезут на Линухи, то и там рано или поздно случится какая-нибудь масштабная хня.

Уже случалась. В Канаде. И автор не кто-нибудь, а великое CISCO

Ну Линю же не наступил капец после того, как Bumblbee, а чуть позже Avaya, при обновлении сносили важные для системы директории. Вообще, Винда тут вообще не при чем - кривой драйвер он и есть кривой драйвер, независимо от ОС

А вот в microkernel...

Все будет ровно так же

Мне яндекс диск так же при обновлении всё снёс
Они потом ещё всем пострадавшим 200Гб "бесплатного" диска отвесили

Ладно изготовитель софта его не тестирует... это понятно, это модные хипстеры со смузи сарказм. А как же строгое ИБ на местах? Неужели тоже нет тестового стенда для проверки того, что прилетает? сарказм

PS такие конторы, где обновления сначала тестируют, а потом пускают в интрасеть - есть, но похоже их очччень мало...

А разве нормально, что обновления нужно "не пускать в интрасеть" вместо того, чтобы включать и выключать обновления на компьютере?

Доменными политиками можно настроить получение обновлений с локального сервера (WSUS), а в локальный репозиторий запускать только проверенные обновления. А пользователь будет точно так же видеть "установить обновления и перегрузить компьютер"

Не знал о таком способе. Осталось этот репозиторий запустить на своём компьютере и будет почти нормально.

Вот самый главный вопрос: неужели стоял автоапдейт версий самого антивируса? Тогда ой. Баги были есть и будут где угодно, поэтому обновления только вручную и только после предварительного тестирования. Это же аксиома.

Помню, лет 10 назад, nod32 выкатил апдейт, превращающий машины с виндой в "живых мертвецов" - вроде, оно загрузилось и работает, но даже мышь двигается рывками... проблемный апдейт выкатили где-то в 18:20МСК, а фикс выкатили где-то в 20:30МСК, в итоге, кто ушёл домой в 18:00, даже ничего не заметили, а вот кто задержался или работал "по вечернему графику", встряли по полной... ничто не ново в этом Мире.

А в этом прикол EDR, там по сути ничего нельзя проконтролировать как в обычном антивирусе, поскольку оно в обход системы следит и сливает в облако данные.

Ну, bsod, полагаю, все же заметили бы.

Здесь в Японии все лежит, офисы встали, в магазинах терминалы висят. Из этого плюс - гигачады на винде пошли сначала пить пиво а потом официально домой, а любители маков работают за двоих 🤣

Да уже придумали названием этой теме: Y24K BSOD

24К - это год 24000, простите?..

Это уже что-то близкое к WH40k.

/s как вы яхту назовёте.... Crowd Strike [забастовка толпы] ))

The Empire Windows Strikes Back

ну либо "удар толпой"

Не успели еще выкатить новые санкции по отношению к Kasprersky Lab, как начались проблемы. Совпадение? ¯\_(ツ)_/¯

Думаете, найдут русский след?

Hidden text

А чего его искать-то?

Hidden text

-- Рабинович Альперович, вы русский?
-- Нет, американский

НЛО прилетело и опубликовало эту надпись здесь

Тут дело скорее в открытости системы и обновлениях извне, а не винде, винда вполне нормальная система если ее не трогать, у нас часть старых объектов еще на ХР сохранилась.

полёты и винда

То что летает - может и упасть! ;)

А что не так? Не автопилот же под виндой крутится, а остальное не настолько критичное.

Ну всякие табло в аэропортах и софт для регистрации пассажиров и багажа на стойках и в билетных кассах довольно часто на Винде крутятся, что не так?

Так проблема не в самолётах, проблема в логистике - билеты, багаж.

Зашел почитать про сбой Windows, увидел только про кривой антивирус.

>про кривой антивирус

самое таинственное - как этот васян-антивирус, про который никто не слышал, оказался установлен на каждом втором утюге? может это филиальчик АНБ?

Ну, вообще, не такой уж это и васян-антивирус. Для сравнения: доход за 2023 год у Касперского $721 млн, а у этих ребят $2,241 млрд.

И ещё они помогали в расследовании самых нашумевших кибератак:

The company has been involved in several high-profile cyberattacks, including the 2014 Sony Pictures hack, the 2015–16 cyber attacks on the Democratic National Committee (DNC), and the 2016 email leak involving the DNC.

Это довольно популярный антивирус в корпоративной сфере. Просто они B2B, а не B2C.

Популярный заграницей, похоже. Пока не слышал заявлений о том, что в России легли терминалы или авиакомпании. Хотя тоже всё на винде.

В России исторически Касперский, Лозинский и Симантек в B2B

Лозинский

aidstest.com?

а Попов и Бабушкин?

Отец знакомого работает в Microsoft. Сегодня срочно вызвали на совещание. Вернулся поздно и ничего не объяснил. Сказал лишь собирать всю технику и бежать в магазин за драйверами на две недели. Сейчас едем куда-то далеко за город. Не знаю что происходит, но мне кажется началось

Вспоминается отчего то...

Hidden text

Второй инфоцид (англ. The Second Infocide) - уничтожение всей информации на серверах MAGMA 14 марта 2074 года (т. наз. день Пи, 3.14). Ключевое событие НАКОНЦА, главная непосредственная причина краха цивилизации.

Гигакорпорация MAGMA, став глобальным цифровым монополистом после захвата китайской IT-индустрии по итогам Последней мировой войны, много лет целенаправленно добивалась сосредоточения всей цифровой информации в мире на своих серверах. Так, MAGMA проводила политику т.наз. "тотальной клаудизации", когда все пользовательские данные хранились и обрабатывались только на её серверах, а конечное устройство пользователя (например, мобильный телефон или лэптоп) осуществляло лишь связь и графический интерфейс. Она добивалась этого, лоббируя правительственные запреты на автономные устройства и хранилища или навязывая такую ценовую политику, при которой они становились неподъёмно дорогими. Кроме того, перенос данных на магмовские облачные серверы рекламировался как "безопасный", потому что "уж Магма-то слишком велика, чтобы рухнуть, и уж эти-то данные точно не пострадают ни при каких обстоятельствах". В итоге к началу 2070-х гг. практически вся информация на планете хранилась и обрабатывалась на северах MAGMA, за исключением немногих "пиратских" (нелегальных или полулегальных) автономных устройств, а также военных и прочих правительственных систем США и их главных союзников - но и они работали на программном обеспечении от MAGMA.

Непосредственно Второму инфоциду предшествовал глобальный финансовый крах, докатившийся ко второй декаде марта до США: банкротство крупнейших банков и компаний, в том числе самой MAGMA, государственный дефолт США и банкротство Федерального резерва. Неизвестно, кто и с какой целью отдал приказ на тотальное уничтожение информации. На этот счёт существует множество равно неподтверждённых версий и теорий заговора:

  • Диверсия тайной организации бывших офицеров Евразийской империи или другой бывшей державы - НМП-2 - мстителей за поражение в Последней мировой войне (см. Главное интервью)

  • Диверсия амманитов или иных религиозных террористов

  • Диверсия экотеррористов-радгринов

  • Случайный программный или аппаратный сбой

  • Заговор внутри MAGMA: попытка впавшего в панику элитариата обнулить все долги и стереть все следы своих махинаций, при том что заложенная в магмовский софт "информационная бомба судного дня" не была рассчитана на выборочное применение, она могла уничтожить только всё или ничего.

С точки простого пользователя Второй инфоцид выглядел так, что вся связь пропала, все его электронные устройства превратились в кирпичи, деньги на банковских счетах и прочие цифровые активы перестали существовать (наличных денег давно нигде не было), машины-автопилоты встали (других тоже давно не было), а вся инфраструктура жизнеобеспечения "умных домов" и "умных городов" отключилась. Городская индустриальная цивилизация в той форме, к какой она пришла ко второй половине XXI века, прекратила существование.

Перевыполнение сроков? Или просто репетиция?

А не бот ли ты часом, товарищ @afterpreparty? Заслан с целью вызвать панику?

Мой антивирус фигачит охренительные апдейты! Ну такой вот примерно рецепт усредненный, потому что вариаций масса...

Мотороллер не его, он просто разместил объяву!

Отец не сказал отключить везде автоматические обновления?

Он же работает в Майкрософт, так что никаких отключений обновлений :)

Ну обновления с сорпризом получается не такая уж и редкость. Я помню после одной из обнов, года 2 или 3 назад, винда падала в BSOD при попытке распечатать на kyocera. При чем это был не единчный сбой, т.к. ситуация была аналогичная для всех связок ПК+kyocera в организации.

Если у тебя работа критически зависит от софта, надо это учитывать.

Позавчера: Microsoft полностью сократила своё подразделение по вопросам многообразия, равноправия и инклюзивности
Сегодня: Сбой в Windows затронул IT-инфраструктуру многих компаний

Совпадение?

Новых наберут в двойном размере

Crowdstrike это стороннее приложение какое-то? Почему его все используют?

Потому что Касперский под санкциями?

Кроме Касперского у них ещё куча конкурентов есть, те же Symantec, McAfee и много других. Но этот Crowdstrike действительно довольно популярен в корпоративной среде.

Symantec и McAfee уже давно убрали где могли в корпоративных средах. Денег стоят, а толку 0.

Денег стоят, а толку 0.

толк там скорее в соответствии какимто забугорным стандартам

по нынешним временам конечно уже толку ноль

Забугорные какие-то стандарты всего-то требуют ловить современные методы вирусов.

А те программы этого делать не умеют.

Там вполне может быть список "сертифицированных" программ, без которых хоть обзащищайся.

Я работаю в этой области не первый год.

Конечно есть элементы сертификации как и везде, поэтому кстати McAfee , Symantec долгое время были на рынке.

К счастью это время прошло, после достаточного количества взломов наконец кому-то «дали по башке» и поняли что так дело дальше не пойдёт.

Сегодня у нас есть более-менее независимые тесты как MITRE где можно достаточно объективно посмотреть реальную работу программ безопасности.

Само собой «вражеские» средства защиты всегда будут под пристальным наблюдением или под запретом, но это касательно любого места в мире.

сколько тут каспер-ботов-то. я видел из-за спины как у челов эта поделка блокирует рэндомные сайты, vpn-ы итд. закапывайтесь, закапывайтесь...

Табличка "сарказм" отвалилась, сорян

Сарказм не сильно уместен. Мы тут в Российском сегменте можем и не знать кто такой этот ваш Crowdstrike.

НЛО прилетело и опубликовало эту надпись здесь

Это не облачный антивирус. Это комплексная система обеспечения безопасности. Естественно, что она использует, в том числе, и данные из своей БД, которую абсолютно невозможно (и нет смысла) копировать на каждое защищаемое устройство. Да и это даже не облако, данные в любом случае находятся в закешированном виде на локальных серверах компании которая использует данную систему.

Это B2B решение от бывших сотрудников McAfee

и Макафи, кстати, было редкостным говном. Через меня все помои наряды проходили в одном системообразующем предприятии.

Плюс ровно один - оно было дешевле других, и поэтому победило в конкурсе.

Стыдоба и удалить нельзя сообщение свое.... выше про Трендмикро. А не Макафи.

Любителям-обновляторам физкультпривет!

И "ставить сразу все обновления без разбору", и "не ставить обновления вообще" - и то и то одинаково очень плохие крайности.

ну ту такое

не надо отключать автообновления

а вот что точно нельзя делать - это политику наката обновлений "сразу на 100% компов одним днем"

У меня помнится было правило, сначала апдейты накатываются на компы ИТ отдела и пару некритических серверов (по серверам вообще отдельный вопрос, их воводить из кластеров нужно для обновлений...т.е. почти всегда вручную) а через 3-4 дня уже на всех если всё ок

Это надо такую фичу иметь. Это же не обнова Винды была, где такой функционал есть, а обнова антивиря -- не знаю, умеет ли он управлять накатыванием обновлений.

А с чего бы не уметь. Что там такого сложного обновлять постепенно?

У меня на одной из прошлых контор мы настраивали обновление антивируса как раз по сегментам. Сперва обновляли Ит отдел.

А почему не 3.11 тогда?

При помощи Internet Explorer сюда зашли?

Ребята кажется забыли, что надо обязательно тестировать сам процесс обновления на релизной сборке.

Ребята откуда? Из CrowdStrike? Из Microsoft? Суть в том, что обнова от MS сломала протестированный до этого успешно работавший софт.

Суть в том, что обнова от MS сломала протестированный до этого успешно работавший софт

Оказалось, что инцидент произошёл глобально после некорректного обновления ИБ-приложения CrowdStrike

Не важно, какие ребята. Админы на местах должны думать головой, а не задницей, и тестировать любое обновление перед выкатом в прод. Вне зависимости от вендора.

"С тех пор, как специалисты CrowdStrike раскрыли российских хакеров, дела у калифорнийской фирмы идут как нельзя лучше. Сейчас компания предлагает подписку на сервис, благодаря которому искусственный интеллект выявляет аномалии в работе систем и на основе данных составляет план защиты. Среди клиентов CrowdStrike — Sony, сеть отелей...",
"Гендиректор ловившей русских хакеров компании стал миллиардером" - это немного новостей про них на 2019 год.
И ооочень много с этой конторой связано политических тем.

Среди клиентов CrowdStrike — Sony, сеть отелей...

Прочитал как: Среди клиентов CrowdStrike — Sony, сеть оленей...

русские хакеры поймали русских хакеров:)

Ну если это нужно для проникновение в доверие для будущих мировых хакерских операций - почему бы и нет? :)))

В ЛК наверно все тихо хихикают )))

дрвеб забивает косяк?

Тик так, тик так. До технологической сингулярности осталось ...

Судя по фоткам, работники довольны, исправлять не спешат.

Это если работа позволяет сказать "винда сломалась, у меня лапки"

Сомневаюсь, что у заполняющих в спешке посадочные талоны от руки такие же довольные лица...

Удивляет, почему на корпоративных тачках стоят автообновления. По масштабности проблемы мы увидели сколько некомпетентных админов в мире, раз допустили автообновление софта

Это не обновление винды, это обновление CrowdStrike, если я правильно читаю новость. Антивирусные обновления как раз не отключают.

Я и не написал про обновление винды. Антивирус - такой же вендорский продукт. Перед обновлением следует проверить, действительно ли у нас не упадёт ничего с новой версией, а после этого уже накатывать на продовый контур. Как раз таки это особенно касается антивирусов, которые работают с системными юнитами операционной системы и обновление может критично повлиять на работу системы

Так это не базу сигнатур обновить, а драйвер. Разве такое тоже не отключают?

С другой стороны - это антивирь. Не поставил автообновление - попал в жертвы какого-нибудь WannaCry.

есьт обновление базы данных антвивиря, а есть обновление самого антивря как ПО. Вот второе на автоапдейт ставить - чистое зло. Ибо ИБ-софт работает на уровне ядра и любая ошибка там фатальна, что и имеем возможность сейчас наблюдать. Косячат все, и разработчики ИБ-решений в частности.

Ну теоретически и в базе может быть бага, при обращении к которой выполниться не тот код ядра, и результат будет тем же. Но вероятность поменьше наверное. В любом случае я бы на любые апдейты ставил задержку (на основное количество серверов и рабочих мест), а ставил бы только на часть сначала, на месте админов

Например обновление антируткит-механизмов или алгоритмов эвристики требует именно обновления модуля ядра (драйвера).

Я правильно вижу, что акции майкрософта стали падать еще неделю назад?

Не то что "падать", это больше похоже на обычные колебания в плюс-минус пять процентов которые у всех компаний постоянно бывают

Друзья! Объясните мне, почему Россию не затронуло? CS нет в ру?

Сколько объектов видел - нигде ее не встречал, у нас обычно корпоративные продукты Касперского, иногда DrWeb. Да и с учетом того, что это компания, которая периодически "ловит русских хакеров", то, скорее всего, вряд ли вообще где-то используется.

+1

я вообще очень часто из забугорного (в РФ) встречал Symantec Endpoint Protection

Симантек ещё был вовсю.

Ещё Nod32 и Symantec попадались иногда, пару лет назад что-то китайско-российское активно продвигалось (под соусом замены Nod32).

что-то китайско-российское активно продвигалось (под соусом замены Nod32)

Не Pro32 случаем?

А вот со вчерашнего дня не могу оплатить ВЫБОР МЕСТА в УрАвиалиниях. Сайт ходит по кругу не переходя к оплате.

Почему то удобнее как ни странно, что для xp, windows7, и windows10 устанавливать периодически под контролем - кумулятивные сервис-паки.

Проверенные, для XP, Windows7 - сборки кумулятивных сервис-паков обновлений неофициальных уже. И всегда работает надежно. А вот самопроизвольная установка обновлений в целях надежности отключается. Работает - не трожь.

Да при чем тут сервис-паки и обновления ОС? Приехало некорректное обновление софта (точнее, кривой драйвер в его составе). Поскольку это ИБ-приложение (антивирус с плюшками), то не обновлять его, скорее всего, нельзя.

Вот кстати интересно а оно полностью автоматически там прилетает или все же админ должен нажать "установить"? Тогда вопросы к регламентам работ с обновлениями, должно ставиться на часть системы и проверяться.

Полностью автоматически. Можно, конечно, настроить обновление в разное время на разных машинах, но при этом никаких гарантий нет, что на машины, обновляющиеся позже, поставится то же самое, что и на ранние.

Да даже не драйвер.

On Windows systems, Channel Files reside in the following directory:

C:\Windows\System32\drivers\CrowdStrike\

and have a file name that starts with “C-”. Each channel file is assigned a number as a unique identifier. The impacted Channel File in this event is 291 and will have a filename that starts with “C-00000291-” and ends with a .sys extension. Although Channel Files end with the SYS extension, they are not kernel drivers.

Channel File 291 controls how Falcon evaluates named pipe1 execution on Windows systems. Named pipes are used for normal, interprocess or intersystem communication in Windows.

The update that occurred at 04:09 UTC was designed to target newly observed, malicious named pipes being used by common C2 frameworks in cyberattacks. The configuration update triggered a logic error that resulted in an operating system crash.

кумулятивные сервис-паки.

Сними лучше, чем вообще без обновлений, но есть большой риск пропустить 0-day уязвимость.

Удивлён, что пока никто не написал,

что надо было делать

А если без иронии, то обновления в корпоративных дистрибутивах, например, тестируются на то, что итоговая сборка запускается и работает.

Типичная Windows - это всё ещё набор слабосвязанного ПО, которое обновляется само по себе когда ему вздумается и не проверяется на взаимодействие с другим ПО. Поэтому удивительно, что такие проблемы не возникают чаще.

Типичный линукс - гадать как настроить сеть из консоли, ifcfg, ip, netplan, редактировать файлы networkmanager или что-то ещё. Очень, блядь, сильно связанное ПО.

Не используйте Linux, используйте FreeBSD и гадать не придется.

Очень, блядь, сильно связанное ПО.

Несмотря на то, что это явный butthurt, не несущий адекватной критики, отвечу. Ваш поинт в том, что в разных дистрибутивах используются разные подходы для конфигурации одного и того же функционала. И несмотря на то, что было бы приятно видеть какую-то стандартизацию, это нормально: на то они и разные дистрибутивы, чтобы в них что-нибудь отличалось. Ищите документацию к той ОС, на которой работаете, и не работайте с ОС, для которой нет документации.

Мой же поинт был в том, что корпоративные дистрибутивы проверяются на то, что по крайней мере они могут запуститься (этот факт подтверждается даже в рамках текущего происшествия), и что это возможно благодаря наличию репозиториев: даже если Microsoft захочет таким заниматься, они не смогут решить эту задачу, не переведя весь значимый софт в свой магазин приложений.

Не вижу связи между этими двумя поинтами помимо того, что вам просто очень не нравится Линукс.

Линукс не нравится мне не как ОС, а как философия "Делай как вздумается, а люди там разберутся". Были бы какие-то стандарты в плане каких-то базовых действий вроде настройки сети - было бы 0 претензий к линукс, но все пилят свое взаимодействие с сетью, аудио и прочим. В результате имеем что имеем - те же 2-3% десктопного линукс, что и 20 лет назад, когда провозглашался всеобщий вендекапец.

>на то они и разные дистрибутивы, чтобы в них что-нибудь отличалось.

Отличная логика разработчика: "надо чем-то выделиться, дай-ка я сделаю свою настройку сети, несовместимую с существующими, те-то были плохими и негодными, сеть не настраивалась как надо. Я вот текстовыми файлами буду все разруливать, а то что в консоли писали - временно сделаю. Ух, заживем, идея-то классная, ни у кого не было"

Оголтелым фанатам винды лишь бы в карму насрать.
То, что сборки RedHat действительно тестируются заранее и проблема была обнаружена чуть раньше, их не волнует - непогрешимую ОС несправедливо обвиняют, как же так!

В принципе любые криво написанные драйвера при обновлении могут повторить ситуацию, например драйвера видеокарт. Так что формулировка новости про сбой Windows, это проблема не windows, а сторонних разработчиков устроивших эту "диверсию". Но крестьян было уже не остановить, они с канистрами и факелами выдвинулись к Microsoft.

Вот тоже подумал, если бы накосячили в NVIDIA, к примеру, то сбой был бы вообще апокалиптических масштабов, но при чем тут ОС?

Притом что драйвера nvidia обычно НЕ обновлятся автоматически. А то что идет с Windows - очень старое. И спокойно можно жить пока не нужно что-то от новых. А тут - куча систем в критических местах.

От сбойного драйвера нет страховки (разве что тестирование на тестовой машине, и то все возможные конфигурации не проверишь). А, поскольку этот CrowdStrike - антивирус, то, предполагаю, что не обновлять его - тоже не вариант

Кажется, что если на современной винде сбойнёт драйвер видеокарты, то после перезагрузки система должна будет запуститься с дефолтным VGA-драйвером, что хотя бы упростит решение проблемы.

Не совсем так - буквально на днях шаманил над немолодым ноутом, у которого драйвер интегрированной видеокарты AMD выжирал всухую два ядра, при чём как драйвер от Microsoft (2020 года), так и драйвер от AMD (2023 года), а вот с драйвером "от производителя" (2016 года, для Win8) оно заработало нормально.

если не ошибаюсь, начиная с nt 6 (vista) большая часть видеодрайвера расположена в user mode. на 10-ке можно перезапускать через ctrl-shift-win-b (update: не драйвер. драйвер перезапускается по timeout-у Timeout Detection and Recovery (TDR) - Windows drivers | Microsoft Learn )

это в случае, если драйвер в целом рабочий, но по каким-то причинам подвис

Смотря как сбойнёт. Если драйвер в ненужный момент уйдёт в бесконечный цикл - всё ядро просто повиснет.

Как процесс обновления драйверов, поможет вам понять, что они без ошибок. Вы когда их установите и у вас все "крякнет" в бсод, вы только тогда сумеете определить, что что-то пошло не по плану. Nvidia неоднократно так подставляла своих клиентов, выкатывая сырые драйвера, что у них тех поддержка потом трещала по швам. Корпоративные клиенты по сути устанавливают драйвера автоматически, потому что у них количество оборудования не позволяет поступать иначе, и будь то антивирус, или принтер или видеокарта, суть от этого не изменится. Сторонние драйвера могут поломать вашу ОС. По умолчанию "GeForce Experience automatically notifies you of new driver releases from NVIDIA. With a single click, you can update the driver directly, without leaving your desktop.", и большая часть пользователей доверяет дистрибьютору, т.к. не ожидают таких приколов. Точно также, большая часть доверяют своим антивирусам и их производителям.

Nvidia неоднократно так подставляла своих клиентов, выкатывая сырые драйвера, что у них тех поддержка потом трещала по швам

Я, кстати, поэтому обычно обновляю драйверы или ставлю обновления (ну кроме совсем критичных) не сразу, а выжидаю неделю примерно с даты выхода, если Сеть не взрывается воплями про "все поломалось", то ставлю, и то с определенной опаской.

А хоть один зафиксированный случай того, что подобное поведение от чего-то спасло, есть?

Это проблема Windows. Потомку что в Linux ты просто можешь загрузить прошлое ядро с прошлыми драйверами, которое если надо будет хоть год храниться. А на Windows, если Safe Boot не помог, то идёшь ты к чёрту, в лучшем случае ставить бекап всей системы.

Под Windows драйвера - не часть ядра, поэтому ты в Safe Boot удаляешь косячный драйвер и без проблем загружаешься с тем же ядром.

в винде есть точки отката, и они, внезапно, работают

Вообще говоря, тут все винят то фирмы-производителей софта, то отделы эксплуатации за то, что не протестировали внедрение обновлений. Но: вообще ситуация показывает, что монокультура - зло.

Да, это будет дорого, но для критических систем скорее всего надо уже внедрять правило, что нужно параллельно эксплуатировать две системы с максимально разным происхождением. В особо тяжелых случаях - вплоть до различных архитектур процессора.

Это уже зачастую применяется в критических системах, но в данном случае, например, система регистрации в аэропортах - не считается критической, но раскатывать обновление за раз на все, если живешь без резерва - это так себе стратегия

например, система регистрации в аэропортах - не считается критической,

а вот очень зря, кмк сбой системы регистрации может вызвать очень ОЧЕНЬ серьёзные последствия и тысячи судебных исков... плюс транспортный коллапс транспорта вокруг аэропорта и внутри него

А если такой сценарий: Я нахожу уязвимость в вашей системе релиза А1 и перехватываю управление. Вы выпускаете релиз А2, который устраняет эту точку взлома, но устанавливаете его только на половину компьютеров, что дает мне время обновиться на устройствах с релизом А1 и атаковать с них ваши устройства с релизом А2.

Вы сможете так быстро найти уязвимости в релизе А2?

в общем случае It depends... Сам я мало того что стараюсь покрывать все хотя бы смоки тестами, в особо параноидальных случаях прорабатываю еще и отсутпление на предыдущее состояние, но я стал параноидален и наверное несколько дорог для работодателя. Опять же средний работодатель предпочитает результат сейчас и подешевле. Техдолг и факапы они в будущем, а результат вот прямо сейчас.

Тут весь вопрос - что считать "критической системой". Продажи билетов, к примеру ( и продажи вообще) - не критическая система. Причём я не уверен что сами сервера билетной системы пострадали. Там ПО писалось в 60-е под OS\360. Сомнительно, что его на Windows портировали. Система команд неизменна до сих пор, хотя писалась под телетайпы.

да сами сервера то не упадут, а вот интеграционные и фронт запросто может помереть

на стойках регистрации если терминалы упадут то то что сама биллинговая система продолжит работать уже будет неважно ;)

это будет дорого

Дальше бизнесу ваше предложение не интересно.
Оно может BSODнуть, а может не BSODнуть.
Много лет оно работало, деньги экономились. Лично я не смогу ответить, окупились ли те годы экономии сегодняшним простоем, или нет.
А, кстати, для многих риск по-прежнему финансово оправдан (для тех, кто выбрал другой антивирусный продукт)

Дальше бизнесу ваше предложение не интересно.

Тут в иностранных новостях есть фразы вида (не цитата, по смыслу) 'Собрана правительственная комиссия'. Так что бизнес могут очень настоятельно попросить перестать экономить.

Мне кажется, что они слишком любят единообразие и плодить зоопарк систем никто не будет, наверняка организационные моменты подправят и забудут

Может быть. Однако: "Господин <название должности повыше>. В этот раз это была ошибка и обновление ПО не пыталось ничего уничтожить. В следующий раз может быть иначе".

А я вообще отношусь в автоматическим обновлениям как к чему то плохому, опасному. И всегда отключаю всевозможные автоапдейты, на Linux, на Android, на iOS, тем более на Windows.

По хорошему любое обновление ПО надо производить на тестовом компьютере/стенде/виртуалке. И только после успешных проверок обновлять на проде.

Там не отключишь обновления. CS сидит на уровне драйверов виндоус. Проверял сегодня свои хосты все в одно время накатили 291.32.sys

Значит это повод отказаться от такого программного продукта в пользу другого с опцией отключения автоматического обновления.

Или как я часто делаю, пишу разработчикам с предложением добавить нужную полезную фукнциональность.

А когда миллиардную компанию ломанут и выянится что на антивирусе прода из-за вашей политики была старая база данных, то в лучшем случае вас уволят, а в худшем вас засудят или вы сядете.

даже не буду комментировать, ерунду какую то пишите.

и не надо комменировать, очевидно что у вас нет нималейшего опыта работы в крупных компаниях и вы понятия не имеете как оно там внутри устроенно, как проходит аудит безопастности и кто за что и как будет отвечать в случае больших бизнес-потерь по вине it инфраструктуры.

не хочу меряться писькой, но про dev, test, prod среды конечно знаю. А то что вы не применяете dev, test, pro среды - плохо. Как руководитель, я бы вас уволил за такое.

Даже за одно желание использовать автообновления я бы тоже вас уволил бы.

Привем тут среды окружения и отключение применения патчей безопастности нулевого дня на проде? Что значит "про среды знаю" - т.е. вы даже никогда не работали с ними, просто где-то слышали? Зачем вы вообще что-то тут пишите - идите учитесь.

Вы уходите от темы разговоры. Прочитайте внимательно мой первый комментарий. Мы не говорим сейчас про патчи безопасности, речь идёт про автоматическое обновление, которое опасно с точки зрения безопасности.

Жду не дождусь, когда начнут вводит на законодательном уровне запрет на автоматическое обновление программных систем. И когда начнут применять такие выражения как "умышленное включение автоматического обновления", как халатная работа с ИТ-системами.

Не забудьте опять мой коммент заминусовать и проплюсовать другие. Как это делают во всех моих комментариях. Я не гоняюсь за кармой на хабре.

Жду не дождусь, когда начнут вводит на законодательном уровне запрет на автоматическое обновление программных систем. 

Уголовная отвественность на вас наступит за то, что вы, будучи должностным лицом на госпредприятии в рамках свои административно-хозяйственных обязанностей допустили преступную халатность, что повлекло причинение особо крупного ущерба или нарушения охраняемых законом интересов государства(гостайны). А истории про то нужны ли автоматические обновления или нет вы потом будете следователю рассказывать.

А практическое применение ваших слов есть?

Вот берём серьёзных ребят Head Mare - https://x.com/head_mare

Команда взламывает и выкладывает реальные документы из серьёзных крупных компаний по всей России. Приведите пример уголовного преследования ИТ-безопасников, отвечающих за безопасность и сохранность их документов и данных?

А то у меня ощущение складывается, что вы на прошлой недели узнали пару умных слов и решили повыпендриваться тут на хабре и почесать своё ЧСВ. Без реальных примеров юридических последствий ваши слова ничего не значит, думаю вы это и сами понимаете.

Не забудьте заминусовать комментарий.

Вы буквально хотите чтобы я вам бесплатно юридическую консультацию проводил с примерами реальных дел? Это с учем что дела по гостайне идут в закрытых слушаньях. И все это чтобы что-то вам доказать? Да живите как хотите, делайте что хотите и будьте уверены в своей правоте, заминусованый вы наш, мне глубоко плевать на вас, на вашу жизнь и ваш непрофессионализм. Удачи.

Дело не в бесплатно/платно, дело в писькомерьке, которую вы сами и начали. Заметьте, не я начал, а вы. Я всего лишь посоветовал никогда не включать автообновление, не более. Применение патчей и ручных обновлений никто не отменял, но это надо производить на тестовых серверах, без влияния на прод. Иначе будет так, как описано в посте.

Но если вы и действительно не планировали меряться письками и вы действительно хороший специалист (ну предположим, теоретически) и, возможно, вы действительно работали в миллиардной компании, где произошёл взлом, который может быть из-за чего угодно, например из-за какого нибудь коммита на гитхаб злоумышленником в какой нибудь openssh и из-за этого постардала миллиардная компания, то как вариант ущерб был нанесён точно не из-за отключённых автообновлений, а совершенно по другим причинам, которые как вы сказали секретны и в закрытых слушаньях.

Всё к чему могут привести автоматические обновления - это к вот такому апокалипсису. И не надо путать тёплое с мягким.

Но вы пишите, есличё.

BSOD на аппарате МРТ?
До сих пор витал в иллюзиях, что медицинская аппаратура такого уровня - это закрытая система которая связана с внешним миром питанием через ИБП и изолированным каналом данных с жестко ограниченным протоколом. И ПО обновляется только функциональное и под контролем. Компьютер оператора на столе рядышком может валяться как ему угодно, но сам аппарат должен работать сам от себя. Единственное неудобство которое будет испытывать врач - это не удобное кресло рядом, а необходимость нажимать кнопки непосредственно на аппарате.

Однако.

Врач не сидит рядом с аппаратом МРТ (и КТ) при работе. Он сидит в отдельной комнате и управляет процессом через приложение на компьютере.

Я на это и сделал акцент - от компьютера врача до аппарата МРТ должен быть проприетарный канал управления, которому в принципе не нужны никакие системы защиты в виде антивирусов и фаерволлов. Ибо единственная модель угрозы - это высокое напряжение на провода этого канала. А компьютер на борту аппарата дожен быть прошит при пусконаладке (если еще не на заводе) и иметь read-only режим работы носителей ПО. Вся записываемая часть данных (логи, пользовательские настройки, результаты последних сканирований) в случае сбоя журналируется и либо восстанавливается на досбойный вариант, либо сбрасывается до дефолта (с возможностью достать по закрытому каналу "как есть дампом").

Может, как раз компьютер врача и накрылся, а журналист нагнетает?

Журналист нагнетает однозначно, это не оспаривается. Но технически разумно компьютер врача помещать снаружи. Это ведь разные уровни доступа к ремонту - влить что-то в комп на борту аппарата МРТ (там вообще крышки опечатаны должы быть), либо установить ПО для доктора на любой комп к которому можно в стандартный порт вотнуть проприетарный кабель от аппарата.

Очень странно что на этом МРТ оборудовании вообще установлена windows. Там бы хватило embedded Linux со стоящим наружу tcp портом для связи.

Вполне вероятно, что опять ученый изнасиловал журналиста, и BSOD как раз на управляющем ПК, а не на самом аппарате.

В статье же фотка

Только на фотке BSOD какой-то вообще старой версии винды, что-то типа семерки, а если верить тому что пишут, то пострадали системы с Win10 и Win11

Но куда конкретно этот монитор подключен и что он там показывает - я лично не знаю. Но по расположению предполагаю, что туда тупо выводится что-то типа "занято"/"в работе"/"не шевелитесь во время процедуры"/"имя пациента" и т.п., потому что для управления и работы за ним (пусть даже для редкой настройки) он высоко.

CrowdStrike. Воистину вскрылась истинная сущность - УдаритьПоТолпе. Как корабль назовешь...

Во всех отраслях принято регулирование, сертификации, инспекции. Это защищает от слишком уж ретивых "эффективных менеджеров". Вот почему рестораны, автопроизводителей, авиакомпании, фармкаомпании, банки контролируют и регулируют, а IT, где давно уже принято тестировать всё на пользователях - нет? Может, после теперешнего эпик фейла хоть немного задумаются.

На реддите это предсказали за несколько часов
https://www.reddit.com/r/wallstreetbets/comments/1e6ms9z/crowdstrike_is_not_worth_83_billion_dollars/
Человек видимо обогатился, особенно забавно читать, как его все там хейтили за то что он не разбирается в теме, а он вон как попал.

Lisan Al Ghaib 

Воистину

И ещё. Не выкатывать в продакшн обновления в пятницу вроде все научились. Теперь вот надо научиться выкатывать обновление сначала для нескольких тысяч пользователей, и только через несколько суток - для всех остальных. Ну и, для начала, самим хоть немного потестировать.

Apple с Google для мобилок научились, и ту же возможность тем кто через их сторы распространяет - дали(ну не несколько тысяч а 1% в конкретной стране для начала правда). Видимо мобильные приложения это более критично чем например МРТ и прочие Azure.

Вот и начало восстания скайнета - а вам говорили, что надо было остановиться на chatGPT 4!

Миром правит не тайная ложа, а явная лажа.

"вот так и живет наша тоталитарная секта"

Как будто у Касперского не было факапов когда обновления начинали ронять систему в бсод, лол.

За 10 лет использования не было такого в моей компании.

А, я понял, если у вас не было, значит ни у кого другого быть не могло. Погуглите ради интереса "bsod kl1.sys" и "bsod klif.sys", случаев очень много было.

а еще из времен ХР можно гуглить %antivirus% tcpip.sys - +- все антивирусы его хотя бы один раз, но пытались сожрать. не BSOD, конечно, но тоже ничего хорошего...

В моем опыте не было с Касперским, зато было с файрволлом от Agnitum, давненько это было, легло много чего

Произошедшее очень наглядно продемонстрировало тотальную уязвимость цифровых систем. Стоит 100 раз подумать, а может не нужно так активно переводить всё в цифру...

P.S. Это банально, но. Обновления ПО следует очень-очень тщательно проверять и перепроверять перед тем, как выпустить в мир.

немного переведу: очень( $ )-очень( $$ ) тщательно( $$$ ) проверять( $$$$ ) и перепроверять( $$$$$ )...
и вот эти вот " $ " - это в общем случае ваши " $ ", и вы (в широком понятии слова "вы", потребители) выберите тот продукт где это $ поменьше, а наиболее действенный способ уменьшения у эффективных менеджеров связан с уменьшением тращельности и перепроверок. Так жизнь устроена, мы ее так устраиваем, нам не нужна вечная игла для примуса.

Ааа даже так, просто работает типа как "на уровне ядра" что даже систему не стартануть. Я и подумал на что-то встроенное..

Любой антивирус работает на уровне ядра

В Astra Linux наверное уже подсчитывают прибыль )

CrowdStrike

"Как вы яхту назовете..."

Уже, говорят, справились. Правда пишут от руки.

Возможность подменить выпавшую систему на ручную работу (с потерей скорости/качества, но без катастрофы) - признак хороших процессов)

Это да. Жаль многие не понимают.

Разве windows не использует микроядерную архитектуру, которая как раз таки и должна от подобного защищать?

NT считается гибридным ядром, по факту же он ближе к моно-ядру чем к микро-ядру. XNU из MacOS - тоже.

Волнуюсь за George Kurtz'a...

то с его именем связана катастрофа McAfee и Windows XP 2010 года, где он был тогда CTO (вроде). Теперь уже в новой компании и тоже глобальная катастрофа с Windows. Может ему попробовать свои силы в *nix like системах?

Человек-то хороший, просто не прет, и все.

Другие новости