Fiasco CrowdStrike : la chronologie des évènements, les mesures prises par l’éditeur

Promis, ça n'arrivera plus

Fiasco CrowdStrike : la chronologie des évènements, les mesures prises par l’éditeur

Crédits : Pixabay

Dans un billet publié il y a quelques heures, CrowdStrike revient sur la chronologie des évènements ayant engendré la panne mondiale que l’on connait. L’éditeur y explique ses processus de test et ce qui s’est passé. Il annonce également des changements pour que ce type de problème ne se reproduise plus.

Le 24 juillet 2024 à 12h36

Commentaires (19)

votre avatar
Bien d'accord avec l'avant dernière phrase...
C'est malheureusement souvent comme ça. Tant que tu ne te prends pas le mur, tu penses que ça va passer...
Enfin, c'est souvent les responsables qui ne voient pas l'intérêt de dépenser pour des broutilles de fiabilités :)
votre avatar
Toujours triste de voir qu'il faut une cata pour faire les changements.

Sinon comme toujours, Merci Vincent pour l'article. Cette histoire de panne n'est pas forcément toujours simple à suivre donc il est toujours agréable de prendre le temps de bien comprendre comment cela a pu se produire.
votre avatar
Une info que j'ai découverte hier, et que je n'ai pas vue abordée dans les articles sur le sujet publiés sur Next : pas mal de gens dans les commentaires de l'article initial étaient à critiquer Microsoft, en mode "ils sont quand même stupide chez M$, si l'OS n'arrive pas à booter à cause d'un pilote buggé, il devrait juste booter sans charger le driver !".

Le truc c'est qu'apparemment, ce type de mécanisme existe bien dans le noyau de Windows. Seulement, Crowdstrike a enregistré le "pilote" de Falcon en tant que "boot-start driver", empêchant l'OS de booter sans le charger. Ça fait sens, on ne voudrait pas que quelqu'un réussisse à faire rebooter la machine sans relancer la solution de sécurité automatiquement. Mais clairement avec ceci en place, il n'y avait plus aucune chance pour que le système s'en sorte tout seul.
votre avatar
Si l'agent falcon sensor est enregistré au boot-start c'est pour une bonne raison : celle d'être sûr de passer avant tout le monde et donc de pouvoir prendre ses mesures le plus tôt possible.
C'est le problème de ce type d'agent en ring 0 aussi, aucun droit à l'erreur, sinon c'est d'office le crash système.

Pour info une ancienne version avait eu les mêmes conséquences sur des kernels linux aussi donc on ne peut même pas dire que c'est la faute de MS.
Ce qui est clair c'est que
1- leur mécanisme de validation me semble particulièrement faible pour un truc qui part en ring 0
2- je ne pige pas bien qu'ils n'aient pas au moins un "real life testing" avant tout déploiement de masse, sachant que ce truc fonctionne en push
3- Appremment et comme ca a été dit, CrowdStike ne permet pas par exemple d'avoir un noeud de maj qui déploierait "en différé", d'abord sur qqes honey pots puis sur les machines de prod quand on a validé que c'était stable.
votre avatar
Pour me faire l'avocat du diable (dans ce cas, Crowdstrike), Il y a un intérêt à déployer ce genre d'updates le plus rapidement possible : celles-ci sont là pour permettre au capteur de détecter des comportement suspects. Le plus souvent il s'agit de comportement observés dans de vraies attaques, ce qui veut dire que des pirates utilisent activement les méthodes que l'on cherche à détecter.

Il faut donc réussir à trouver le bon équilibre bénéfice/risque entre déployer trop vite et risquer de foutre le système par terre au moindre bug qui passe entre les mailles du filet, et déployer trop lentement et louper des détections qui auraient permis de prévenir des attaques. Le truc c'est que cet équilibre va dépendre du contexte de chaque client de Crowdstrike, donc ça serait bien qu'ils donnent plus de contrôle sur le déploiement de ces updates.
votre avatar
"injection de fautes" ...
C'est pas un des 1ers trucs qu'on est censés tester dans ce genre de cas ça ? Alimenter le process avec du garbage pour voir si il s'en sort ou si il se vautre lamentablement ?
votre avatar
Pourquoi ? À cause d’un bug dans le validateur de contenu.
L’envoi en production s’est fait sur la base des tests réalisés et validés par erreur
En même temps, tu peux faire tous les tests que tu veux, si les changements sont validés quels que soient les résultats des tests, pourquoi s'embêter ? 😅
votre avatar
Ah là dessus on est bien d'accord, si leur instance de test est buggée, forcément ...
Reste quand même le reality test (manquant).

Comme on dit, le vrai test, c'est la confrontation avec la réalité.
votre avatar
Même si leur outil de validation a un bug (qui garde le status de la version 291 déjà approuvée en mars dernier pour toutes les release), comment expliquent-t-ils que le passage en PROD ait eu lieu automatiquemment 4 mois plus tard sans vérification des tests.
A un moment, c'est sympa les automatismes (une bonne escuse), mais comme dit plus haut, balancer un Ring 0, sans parler d'approval, de Change Advisory Board ou autre, c'est quand même extrèmement bizarre. C'est même impensable si cette société a des certifications de sécurité de type SOC1-SOC2/ISO.

N'importe quel auditeur aurait flagé cela dans son rapport et ils n'auraient pas eu leur accréditation de compliance.
ça sent l'enfummage.

Après sur Reddit- Cybersecurity, beaucoup de "Pro" poussaient pour rester chez eux même avec ces problèmes. Etaient-ce de vraies intervention de professionnel Cyber ou bien des cabinets payés à contenir le mécontentement sur les différents médias ? Car des produits alternatifs, il y a en a... et Microsoft en fait partie avec MS Defender.

A suivre.
votre avatar
Après sur Reddit- Cybersecurity, beaucoup de "Pro" poussaient pour rester chez eux même avec ces problèmes. Etaient-ce de vraies intervention de professionnel Cyber ou bien des cabinets payés à contenir le mécontentement sur les différents médias ? Car des produits alternatifs, il y a en a... et Microsoft en fait partie avec MS Defender.
CrowdStrike a une fan-base assez forte, en étant très clivant sur le marché. Leurs execs chient ouvertement sur MS en public notamment à travers des publications LinkedIn, leurs équipes boostent l'égo des technos en expliquant qu'il n'y a qu'eux qui font de la vraie sécurité ... Dans un monde autant polarisé que la cyber, et avec autant de croyances dogmatiques, ça fait mouche.
votre avatar
AMHA, MS Defender c'est très bien pour un particulier ou une petite boite sans SI. Ce n'est pas un concurrent à CS ou autre poids lourd ayant une console de gestion et des remontées d'alertes au SI configurables.
A ma connaissance, MS Defender n'a pas de console de gestion centralisée et ne permet pas d'envoyer des rapports sur des maj qui ne passent pas ou des comportements inhabituels. Et de plus, il ne protège que les WIN, pas les Linux ou Mac OS.
votre avatar
Je ne suis pas tout à fait de cet avis car Defender s'est étoffé grandement ces deux dernières années.

L'integration avec MS Sentinel (SIEM), MS 365 Defender, MS Security Center et l'intégration avec leur plateforme XDR est là. Tu rajoutes les remontées des autres services Microsoft et tu te retrouves avec une vue d'ensemble que d'autres produits n'ont pas nativement (ou alors sans devoir faire remonter moult sources de logs dans un SIEM).
Defender est par contre bien compliqué à paramétrer mais comportent des modules qui sont puissants (DLP, Attack Surface reduction, Telemetrie etc...).
L'ensemble demanderait à être simplifié car c'est assez complexe et fouilli, mais ça avance.

Donc il y a de quoi faire avec cet outil. L'intelligence qui repose sur l'agent Crowstrike est déportée sur le cloud avec Microsoft.
Une entreprise avec des licenses Office365 E5, cela peut se tenter. Par contre, cela ne doit pas rester la seule couche de sécurité (le concept de l'onion et des securitées par multi-couches...).
votre avatar
Hello,
Je ne savais pas tout ça mais on peut avoir aussi une console hébergée en local et une gestion centralisée si on ne passe pas par O365? Car O365 interdit chez moi...
Si oui, cela m'intéresse!
votre avatar
Pardon ??

Il n'y a littéralement rien de vrai dans ce commentaire. Microsoft Defender est une suite de sécurité de type XDR, qui est agnostique de l'OS, et qui ne se concentre pas que sur l'antivirus/EDR comme fait CWD, mais va bien plus loin (identité, IoT, mail, collab...).
A ma connaissance, MS Defender [...] ne permet pas d'envoyer des rapports sur des maj qui ne passent
Ce n'est pas le rôle d'un EDR/XDR. Maintenant, dans Microsoft Defender tu as des solutions de Vulnerability Management qui complètent l'UEM porté par Intune.
votre avatar
Je ne peux pas suivre l’évolution de toutes les techno et tous les softs, même grâce à Next :)
C'est souvent pour ça que je commence par un "AMHA" ;)
Je ne savais pas que Microsoft avait ajouté la possibilité d'avoir une protection sous Mac OS et Linux. Je crois bien qu'au départ ce n’était pas le cas. Merci pour ta réponse!
Voir ma réponse #4.5
Si c'est possible en local sans O365, ça me donne vraiment envie, d'autant plus que la solution de sécurité que l'on nous a imposé est une bouze infâme pour la gestion centralisée :)
votre avatar
Oui, il est possible de prendre uniquement EPP/EDR sans M365 d'une manière générale; la solution s'appelle Microsoft Defender for Endpoint (MDE).

Par contre, je ne sais pas trop ce que tu mets derrière "local", mais vu que la solution est agentless sur les dernières versions de Windows, le plus facile pour la gestion est d'activer la feature via Intune. Sinon, tu as une vue des autres options de déploiement plus "classiques" ici, et idem pour les autres OS : learn.microsoft.com Microsoft

Pour revenir sur ton point :
AMHA, MS Defender c'est très bien pour un particulier ou une petite boite sans SI.
En références publiques sur MDE/M365 Defender, il y a Accenture (700k salariés), la SocGen, la SNCB, Siemens, Pepsi ...
votre avatar
Merci pour ces précisions, MD a bien évolué :)
Local : avoir le serveur de gestion dans ma salle serveur et rien chez Microsoft. Imposé par mon employeur...
votre avatar
Visiblement CrowdStrike n'utilise pas CrowdStrike :D
votre avatar
A priori, une première plainte a été déposée... par les actionnaires !

Fiasco CrowdStrike : la chronologie des évènements, les mesures prises par l’éditeur

  • Deux types de mises à jour

  • Chacun ses tests

  • La chronologie des évènements

  • CrowdStrike s’excuse et modifie ses processus

Fermer