"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

CrowdStrike-Update legt weltweit Windows-Systeme lahm

creative2k 19.07.2024 - 09:51 13187 141
Posts

voyager

kühler versilberer :)
Avatar
Registered: Nov 2001
Location: Stmk/Austria
Posts: 3504
Neben Crowdstrike hatte ja Azure auch ne Macke , setzt MS auch auf CS bei ihren Azure Servern?



Morpheus hat das ganze auch noch mal nett zusammengefasst

https://youtu.be/mip5OvwIH-I?si=JpCRHoYbnMqlveQt

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14487
hab gestern irgendwo gelesen, dass sie auch (minor) impacted warn. aber nix im vergleich zum großen ganzen

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11169
Zitat aus einem Post von HaBa
Wie ist das eigentlich "normal" auf Kundenseite, wird da immer jedes update sofort eingespielt? Testet man da nicht alles irgendwie vorher ein paar Tage bei unkritischen updates?

Bei Lösungen wie Crowdstrike hast du darüber wenig/keine Kontrolle. Am Ende gibts du der Bude ja auch eine lokale Shell auf sämtlichen Systemen. Da würde man schon ein wenig mehr QM erwarten.

HaBa

Legend
Dr. Funkenstein
Avatar
Registered: Mar 2001
Location: St. Speidl / Gle..
Posts: 19690
Ich sehs ja ein wenn so ein update nach Tagen einen Fehler produziert. Aber das ging ja instant in den Fehler.

Natürlich ist jedem eine individuelle Fehlleistung zuzugestehen, aber alle miteinander in so einem Ausmaß verkacken?

Auf x habe ich gelesen es hat auch Firmen getroffen die N-1 upgedatet haben, das kann dann nur von CS ausgehen mit 2 updates kurz hintereinander und Übersehen des Kaputten.

Aber dennoch bleibt für mich da ein sehr fahler Beigeschmack was alle Beteiligten angeht.

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14487
ich bin so gepsannt, wie diese scheinbar fetzen hinige version es auf prod geschafft hat. ich hoffe wirklich, dass es ein fall von "falscher button gedrückt und plötzlich wurde die test version promoted", weil wenn das intern durch den normalen prozess gelaufn ist, gute nacht.

den rest hat dann der auto updater erledigt.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12034
Viel aerger (aber auch lustiger) finde ich, dass die Artefatke, die das Problem ausgeloest haben, offenbar einfach nur ein Big Lump of NULs in der Update-Datei waren. Was wohl bedeutet, dass zumindest die Komponente, die diese Artefakte nachlaedt, *dadurch* aus dem Tritt gebracht werden konnte. Was weiters impliziert, dass diese Payload durch keine Art von Validierung (z. B. das Ueberpruefen der kryptographischen Signatur eines Hash-Wertes der Payload) durch muss, bevor sie geladen/interpretiert wird. Und dass sie dort, wo sie geladen wird, in weiterer Konsequenz wohl ueber wenig Umweg als Object Code zur Ausfuehrung kommt.

Abandon all hope! :D

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14487
Zitat aus einem Post von COLOSSUS
Big Lump of NULs
sheeeesh

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 11830
:eek::bash:

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1061
Was mich dann noch viel mehr wundert wie das jemals durch QA kommen konnt. Bei uns hats win11/server2016/2019/2022 mit ganz vielen unterschiedlichen patchständen erwischt, da gibt's ausser "windows" keinen gemeinsamen Nenner. Denen muss ja dann auch die komplette QA Umgebung im crashloop gegangen sein. :confused:

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 11830
full ack, weiters wäre es gängige praxis zuerst mal nur an hausnummer 1% der Kunden auszurollen und zu sehen ob alles klappt und dann erst an alle.

was ich schon öfters bei diskussionen gelesen hab ist die Vermutung dass jemand unabsichtlich an "alle" deployed hat. aka "falschen knopf gedrückt" :D:p

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12034
Zitat aus einem Post von sichNix
Denen muss ja dann auch die komplette QA Umgebung im crashloop gegangen sein. :confused:

In der Logik darf man ueber die Leere Menge Beliebiges aussagen ;)

HaBa

Legend
Dr. Funkenstein
Avatar
Registered: Mar 2001
Location: St. Speidl / Gle..
Posts: 19690
Auf x meinte jemand es war ein NULL-pointer der auf dieser OS-Ebene alles runterzog.

Dann verstieg er sich aber in "war geplante Aktion damit die Leute von C++ zum woken rust umziehen sollen", deshalb kein link :D

Ein Super-GAU in jedem Fall.

Kirby

0x19
Avatar
Registered: Jun 2017
Location: Lesachtal/Villac..
Posts: 872
Hat jemand das File zur hand?

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16773
Zitat aus einem Post von COLOSSUS
Viel aerger (aber auch lustiger) finde ich, dass die Artefatke, die das Problem ausgeloest haben, offenbar einfach nur ein Big Lump of NULs in der Update-Datei waren. Was wohl bedeutet, dass zumindest die Komponente, die diese Artefakte nachlaedt, *dadurch* aus dem Tritt gebracht werden konnte. Was weiters impliziert, dass diese Payload durch keine Art von Validierung (z. B. das Ueberpruefen der kryptographischen Signatur eines Hash-Wertes der Payload) durch muss, bevor sie geladen/interpretiert wird. Und dass sie dort, wo sie geladen wird, in weiterer Konsequenz wohl ueber wenig Umweg als Object Code zur Ausfuehrung kommt.

Abandon all hope! :D
Hilf mir da kurz weiter:
Weshalb hast hier keine kryptographische validierung bzw. Wie begründest du die. Kann dem gerade nicht folgen.

deleted060824


Registered: Aug 2024
Location:
Posts: 0

...
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz