Microsoft 365AzureCrowdStrike

Sistemi IT in ginocchio in tutto il mondo: il problema è un aggiornamento difettoso di CrowdStrike

di pubblicata il , alle 10:11 nel canale Security Sistemi IT in ginocchio in tutto il mondo: il problema è un aggiornamento difettoso di CrowdStrike

Macchine Microsoft 365 e Azure in crash per via di un aggiornamento difettoso del software di sicurezza CrowdStrike stanno causando pesanti disservizi in tutto il mondo per compagnie aeree, emittenti televisive, banche e molti altri settori

 
271 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
barzokk19 Luglio 2024, 14:37 #131
Originariamente inviato da: Marco71
Ed ora i danni elefantiaci chi li paga ? Chi paga per i disservizi anche negli ospedali ma ovviamente diffusi ovunque ?

Marco1971

Dopo avere letto le 7 pagine di commenti,
dico che dovrebbero pagarli chi ha scelto di mettere Microzozz in posti seri.
Frega sega che è colpa di un modulo esterno e qui e là.
Il lavoro è tuo, la responsabilità è tua.
jepessen19 Luglio 2024, 14:41 #132
Originariamente inviato da: Marco71
Ed ora i danni elefantiaci chi li paga ? Chi paga per i disservizi anche negli ospedali ma ovviamente diffusi ovunque ?

Marco1971


Paga chi deve pagare in accordo con i contratti in essere. Se nel contratto c'è una penale per un ultime al di sotto di una certa soglia e quella soglia è stata superata ci saranno le penali corrispondenti. Se chi ha stipulato i contratti per i servizi non ha previsto clausole del genere il fornitore non pagherà niente e chi ha firmato dovrebbe essere mandato a zappare.

Il "chi paga" è perfettamente definito e regolamentato, poi quanto questi accordi siano giusti e convenienti dipende dall'intelligenza di chi li ha firmati.
daviderules19 Luglio 2024, 14:41 #133
La combinazione host bloccati in bootloop + bitlocker è già fantastica di suo, poi ci sono quelli su reddit che hanno aggiunto la ciliegina con il server per la gestione di bitlocker esso stesso in bootloop
insane7419 Luglio 2024, 14:43 #134
su Wired scrivono:
Cybersecurity researcher Kevin Beaumont posted on X that he has seen a copy of the CrowdStrike update that was issued and says the file isn’t properly formatted and “causes Windows to crash every time.”


e il post su X: https://x.com/GossiTheDog/status/1814217357058842914
I have obtained the Crowdstrike driver they pushed via auto update. I don't know how it happened, but the file isn't a validly formatted driver and causes Windows to crash every time.
igiolo19 Luglio 2024, 14:44 #135
Originariamente inviato da: daviderules
La combinazione host bloccati in bootloop + bitlocker è già fantastica di suo, poi ci sono quelli su reddit che hanno aggiunto la ciliegina con il server per la gestione di bitlocker esso stesso in bootloop


li è merda durissima
non so poi se sia prassi crittografare il server stesso con bitlocker, non credo
di solito si crittografa lo storage e i backup, ma non il fs dell'os server
se così non fosse, ahia
matsnake8619 Luglio 2024, 14:49 #136
Originariamente inviato da: igiolo
ReFS supporta appunto gli snapshot
c'è poco da implementare


È usato ?
igiolo19 Luglio 2024, 14:56 #137
Originariamente inviato da: matsnake86
È usato ?


beh si
è stato introdotto con windows server 2012, lo usi da anni con deduplica integrata
ed è "bootable" da windows server 2022
Marco7119 Luglio 2024, 15:04 #138
Originariamente inviato da: jepessen
Paga chi deve pagare in accordo con i contratti in essere. Se nel contratto c'è una penale per un ultime al di sotto di una certa soglia e quella soglia è stata superata ci saranno le penali corrispondenti. Se chi ha stipulato i contratti per i servizi non ha previsto clausole del genere il fornitore non pagherà niente e chi ha firmato dovrebbe essere mandato a zappare.

Il "chi paga" è perfettamente definito e regolamentato, poi quanto questi accordi siano giusti e convenienti dipende dall'intelligenza di chi li ha firmati.



Quindi presumo una valanga di bancarotte e fallimenti in cascata con effetto domino partendo dall'origine del problema ?

Marco71
marcram19 Luglio 2024, 15:15 #139
Ora, quante saranno le realtà che, per paura che ciò accada di nuovo, non installeranno più software di sicurezza?
I criminali informatici avranno probabilmente strada più libera nel prossimo futuro...
matsnake8619 Luglio 2024, 15:20 #140
Originariamente inviato da: igiolo
beh si
è stato introdotto con windows server 2012, lo usi da anni con deduplica integrata
ed è "bootable" da windows server 2022


Ma è il default di installazione?
Non è che praticamente la totalità dei server win usa ntfs?

Perchè se è come dici tu perchè non ha fatto rollback del sistema ?
È perchè il sistema di rollback richiede comunque l'accesso a windows?

Scusa le domande ma è tanto che non tratto macchine win se non AD.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^