Auteur Sujet: Crowdstrike, l'écran tout bleu du 19 juillet écarlate.  (Lu 4434 fois)

MoXxXoM, darkmoon, alain_p, Floflow11242, Leon et 10 Invités sur ce sujet

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 151
  • Paris (75)
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #48 le: 20 juillet 2024 à 12:10:27 »
Microsoft n'est pas hégémonique sur le cloud et les serveurs, loin de là.

Le probleme est leur hégémonie dans le monde de l'entreprise. le 'cloud' ce n'est pas qu'Internet et des serveurs Web ou Linux domine.

Pour les serveurs d'entreprise qu'ils soient dans le cloud ou pas c'est Windows qui est la dorsale de leur infrastructure simplement a cause d'Active Directory qui permet la gestion centralisée a grande échelle des postes de travail et des utilisateurs.

Ce qui est incompréhensible pour moi, c'est que la mise à jour n'a pas été testée avant la mise en prod.

C'est pourtant ce que font la plupart des sociétés.

Faut attendre la publication du post-mortem si il est rendu public.

A priori c'est "encore" un souci de null pointer: https://x.com/Perpetualmaniac/status/1814376668095754753

Une des raisons de pousser une maj sans faire tous les tests d'intégration c'est peut-être l'urgence de contrer une faille activement exploitée a grande échelle a l'instant T.

Ou ca peut aussi être simplement des mauvais tests , tout était au vert pour eux.

Pour les amateurs, Fireship a sorti sa vidéo sur l'incident:


il résume bien a la fin (a partir de 3 minutes) le problème de fond: la pression sur les grandes entreprises de sécuriser leur infra et le fait qu'elles soutraitent cela a des sociétés/solutions comme Cloudstrick qu'on peut blâmer s'il y'a un incident.

autrement dit, comportement mouton du DSI/RSSI grand compte: "bah j'ai choisi la solution que tout le monde utilise, j'ai payé $millions/an , j'ai tout les organismes certificateurs qui ont validé ma sécurité donc j'ai fait mon job , le fautif ce n'est pas moi."


trekker92

  • Abonné Free adsl
  • *
  • Messages: 1 182
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #49 le: 20 juillet 2024 à 12:22:17 »
Franchement, on pourrait comparer hier à un cryptolocker mondial. Juste vis à vis des pc touchés. Si crowdstrike avait raison en indiquant qu'ils étaient sur 50% des PC pros.
bien ce que je disais : après l'épreuve covid, entrainement skynet :D


Pour les serveurs, je suis assez d'accord avec ce qui a été dis au dessus. Je vois beaucoup plus. Beaucoup beaucoup plus de linux en infra que de windows serveur : je trouve que c'est une bonne chose. Après crowdstrike peut aussi être installé sur linux via le "falcon-agent.service", qui aurait pu planter tout autant si la bêtise avait été équivalente sous linux. Dans ce cas, ça aurait été beaucoup plus grave sur les serveurs.
perso jamais installé d'av sur un linux/unix : je pars du principe que sans le mdp root, et avec des logiciels à jour, seul l'utilisateur peut péter son environnement.
normalement il peut pas modifier les entrailles du système.


Je pense qu'il y a tout une frange de devices qui tournent sous windows : les bornes libre service, pas mal d'écrans, etc... Qui devraient tourner sur un linux allégé (avec le minimum vital et une LTS supportée très longtemps. Voir même avec un linux custom doté uniquement d'une webapp par exemple). Windows sur ces appareils n'est pas pertinent.
ben suffit de voir sur le topic voisin, les fails des écrans "verts" des distributeurs de la ratp :D

Par contre, encore une fois, ça aurait pu arriver sur linux. ça montre l’hégémonie de crowdstrike qui est en position dominante et qui a fait une grosse bourde. Peut être que plus tard, les DSI referont des appels d'offres pour diversifier les fournisseurs mais en général, en informatique : quand un petit fournisseur est bon, il se fait racheter par les grosses boites américaines et ensuite il ne reste plus qu'une liste qui se compte sur les doigts d'une main. Et souvent ce sont des fournisseurs américains.
je pense pas que ca aurait pu arriver à un linux, ça se serait déjà vu..

par contre, voir ce genre de chose arriver à un iphone/android... n'oublions pas que les deux ont de beaux cadavres dans leurs placards :
l'autonomie de l'iphone (fameux batterygate), l'antenne de l'iphone 4, le chargeur de l'iphone 3..
et je parle meme pas, pour samsung, des services qui deviennent indispo à peine quatre ans après l'achat de l'appareil..


A un moment, Jean Luc mélanchon a fait de la récupération politique sur twitter en critiquant le choix de l'armée d'utiliser microsoft. Il s'est tapé une réponse bien faite comme quoi l'armée n'utilise pas crowdstrike et s'occupe de la mise en sécurité de leurs infras, et qu'hier, ça fonctionnait bien.
il a perdu en crédibilité mais pas en popularité, il a fait un tir gagnant.

D'un point de vue timing, on a quand même eu une certaine chance : beaucoup de personnes en vacances avec des postes éteints. Beaucoup de postes éteint vers 7h du matin quand la maj foireuse a commencé à faire des dégâts. Rapidement la maj a été supprimée et donc les postes éteints n'ont pas été touchés.
Et en cas de backup la nuit, la MAJ s'est diffusée assez tard dans la nuit donc les backup étaient sains et frais.
c'est pas le 15 aout non plus..

Beaucoup plus de mal: non
Ici un simple reboot en sans échec et suppression d'un fichier permet de rétablir le service
Certes c'est très chiant et probablement long mais il y a 0 impact ensuite.

Un crypto ou un vrai attaquant c'est bien plus long à réparer.
Avec des conséquences bien plus graves (fuites de données/ pertes de donnes/ image /...)

imaginez le nombre de journées facturées pour remettre ça en route (non, josiane de la compta ne saura pas suivre la procédure par tel, elle se plantera au milieu si elle essaie)

C'est dans l'esprit du 13h de TF1 : conserver un ton optimiste, rassurant, avoir un maximum de sujets positifs. C'est ce qui fait son succès auprès de la population visée : les personnes agées / isolées principalement.
c'est surtout que l'esprit du JT, c'est "que la mamie de 90 ans du cantal doit comprendre, sinon on ferme boutique", m'avait dit un journalo.
ne jamais attendre d'eux un journal précis dans les détails, avec moult recherches et bien expliqué, cela va à l'opposé de la vulgarisation.

L'action CrowdStrike a chuté, mais pas tant que ça : de 345$ à 302$. Je suis surpris que la sanction de la bourse soit "faible" en comparaison de la pagaille, et des dommages causés par ce bug.
Crowdstrike a fait beaucoup plus de mal à ses clients, que les menaces cyber contre lesquelles il est censés les protéger...
c'est très peu cher payé pour avoir gelé tous ces SI : sur d'autres forums, on parle, à raison, d'un minimum de la faillite de l'entreprise.
elle sera sans doute rachetée, démantelée, il serait inadmissible qu'elle survive en l'état vu les dommages causés et réparations associées.. ca va leur couter des dizaines de millions, la boite n'a pas les moyens d'un grand groupe.

imaginez qu'une renault, psa, nissan, hyundai, ou autre mercedes/bmw/vkw se paie une énorme indispo sur tous ses véhicules du jour au lendemain, les conséquences occasionnées? à minima ce serait le vilain petit canard du secteur pendant des décennies...

nous avons un exemple similaire avec boeing, qui est loin d'avoir terminé sa correction, et qui selon moi sera certainement démantelé dans quelques décennies (et pas à tort vu les dégats)

As-tu lu quelque part que le BSOD était systématique, sur tous les Windows ?
l'information contraire n'a pas été trouvée.

Ce qui est incompréhensible pour moi, c'est que la mise à jour n'a pas été testée avant la mise en prod.

C'est pourtant ce que font la plupart des sociétés.
Crowdstrike est inexcusable, ils auraient du tester : beaucoup plus.
Citer
c'est un ingénieur d'une SSII française qui rencontre un ingénieur Microsoft. Il
discutent 'Techniques de développement'.

Le premier dit au second 'Moi, ça me coûte un fric et un temps fou de tester mes
logiciels avant de les commercialiser'.

L'ingénieur Microsoft lui réponds 'Tu testes tes logiciels toi-même ? T'as pas
de clients pour faire ça ?'
:D

le simple fait que l'incident crowdstrike ait eu lieu devrait couper des têtes à moult dsi, voire balayer définitivement l'ère SSII/ESN derrière nous.. sans regrets.

[edit by Leon : j'ai refais certain quote qui pointait vers le mauvais message, je n'ai pas modifié le contenu]
« Modifié: 20 juillet 2024 à 12:33:58 par Leon »

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 6 090
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #50 le: 20 juillet 2024 à 12:28:09 »
Beaucoup plus de mal: non
Ici un simple reboot en sans échec et suppression d'un fichier permet de rétablir le service
Certes c'est très chiant et probablement long mais il y a 0 impact ensuite.

Un crypto ou un vrai attaquant c'est bien plus long à réparer.
Franchement, on pourrait comparer hier à un cryptolocker mondial. Juste vis à vis des pc touchés. Si crowdstrike avait raison en indiquant qu'ils étaient sur 50% des PC pros.
+1 ; Tout à fait.
Il y a une grande similitude dans les conséquences entre un crypto-locker et ce bug CrowdStrike . Appareil (PC, écran d'information, caisse de supermarché) bloqué. Vu que ça impacte beaucoup de machines "sur le terrain", il faudra des interventions humaines physiquement sur le terrain.
Donc c'est des pertes de chiffre d'affaire énorme (vols annulés, banques et supermarché fermés), des risques importants quand ça impacte les hopitaux.
Et surtout la "réparation" sera très similaire dans les 2 cas : dans la majorité des cas, c'est une intervention humaine consistant à réinstaller la machine, soit à partir d'une sauvegarde, soit en partant de zéro (une image ou procédure d'install automatisée) pour les nombreuses machines qui ne stockent rien d'important en local.

Je pense qu'il y a tout une frange de devices qui tournent sous windows : les bornes libre service, pas mal d'écrans, etc... Qui devraient tourner sur un linux allégé (avec le minimum vital et une LTS supportée très longtemps. Voir même avec un linux custom doté uniquement d'une webapp par exemple). Windows sur ces appareils n'est pas pertinent.
Côté Windows, il y avait Windows Embedded qui permettait de faire une installation minimaliste, en sélectionnant les fonctionnalités strictement nécessaires, pour créer une image d'installation dédiée à chaque application. Tout ça pour minimiser la "surface d'attaque potentielle".
Ca a été remplacé par Windows-IoT, que je ne connais pas du tout.
Mais pour moi Windows-Embedded (donc probablement Windows-IoT) était tout aussi pertinent qu'un Linux minimaliste sur ces applications.

Leon.

coco

  • Abonné Sosh fibre
  • *
  • Messages: 1 673
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #51 le: 20 juillet 2024 à 12:42:47 »
Je ne connais pas windows embedded mais je n'ai pas l'impression que c'est beaucoup utilisé sur les bornes grand public. En général ça reste des windows complet, par flemme de faire les choses bien, je pense.

Ensuite pour la remarque des ESN : je ne pense pas que cet incident va décrédibiliser les ESN et les prestas (nombreux) dans les grandes boites. En effet, au bout d'un moment, les décisions politiques reviennent aux internes et à la hiérarchie. J'aimerais un monde pro sans les ESN qui prennent leur grasses marges sans laisser beaucoup de valeur au consultant (ni même sans créer une grosse plus value tout court à défaut de caser en mission)... Mais on s'éloigne du sujet.

Pour les antivirus et linux, il s'est déjà vu des malwares / virus sur linux. Je considère sur un pc perso que le risque est faible si on fait pas n'importe quoi. Sur l'environnement pro, je trouve qu'il y a nécessité à avoir un EDR/ antivirus qui sait superviser et être proactif. On a déjà vu des cryptolocker linux, des programmes qui minent du bitcoin, etc...

trekker92

  • Abonné Free adsl
  • *
  • Messages: 1 182
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #52 le: 20 juillet 2024 à 13:19:52 »
Ensuite pour la remarque des ESN : je ne pense pas que cet incident va décrédibiliser les ESN et les prestas (nombreux) dans les grandes boites. En effet, au bout d'un moment, les décisions politiques reviennent aux internes et à la hiérarchie. J'aimerais un monde pro sans les ESN qui prennent leur grasses marges sans laisser beaucoup de valeur au consultant (ni même sans créer une grosse plus value tout court à défaut de caser en mission)... Mais on s'éloigne du sujet.
on est en plein dans le FUD ibm là..

Pour les antivirus et linux, il s'est déjà vu des malwares / virus sur linux. Je considère sur un pc perso que le risque est faible si on fait pas n'importe quoi. Sur l'environnement pro, je trouve qu'il y a nécessité à avoir un EDR/ antivirus qui sait superviser et être proactif. On a déjà vu des cryptolocker linux, des programmes qui minent du bitcoin, etc...
un programme qui mine du bitcoin sur du linux, déjà  vu aussi.
mais la nécessité d'avoir un EDR, pour moi c'est la réincarnation du bullshit marketing :


en 2011, blackberry avait subi une lourde panne aussi :
https://en.wikipedia.org/wiki/BlackBerry#Service_outages
des millions d'appareils touchés, pendant des heures.
le PDG avait carrément fait des excuses publiques sur youtube à l'époque.
pas mieux que bitdefender en l'année d'avant..

MaxLebled

  • Abonné Free fibre
  • *
  • Messages: 339
  • Vannes (56)
    • Site web
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #53 le: 20 juillet 2024 à 13:52:01 »
Ca a certainement été testé, de manière "automatisée", dans un environnement contrôlé, visiblement insuffisant pour tenir compte de la réalité des systèmes déployés.

A priori le fichier qui s'est retrouvé sur les machines est juste rempli de zéros. Il y aurait eu donc corruption quelque part dans le tuyau après test ? Le post-mortem devrait en effet être très intéressant à lire

trekker92

  • Abonné Free adsl
  • *
  • Messages: 1 182
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #54 le: 20 juillet 2024 à 14:23:24 »
Le post-mortem devrait en effet être très intéressant à lire

Lol.
si vous vous imaginez qu'il y aura un rapport d'expertise technique et détaillée, instructions et hexa à l'appui, voire extraits de code source.. "mdr", comme disent les gens..
au mieux, il y aura un communiqué de presse, quelques articles/vidéos de comm' et des rapports floutés, au nom de la sacro sainte cybersécurité

au nom de la sacro-sainte menace de sécurité, vous ne verrez jamais les détails techniques de la chose, la transparence étant agitée comme le porte-étendard du bris de sécurité que les entreprises louent..

pju91

  • Abonné Free fibre
  • *
  • Messages: 907
  • 91
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #55 le: 20 juillet 2024 à 14:47:57 »
A priori le fichier qui s'est retrouvé sur les machines est juste rempli de zéros. Il y aurait eu donc corruption quelque part dans le tuyau après test ? Le post-mortem devrait en effet être très intéressant à lire
Quelques détails fournis par CrowdStrike.
Ca reste très pudique sur cette histoire de fichier rempli de NULL:
Citer
"The configuration update triggered a logic error that resulted in an operating system crash"
...


Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 6 090
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #56 le: 20 juillet 2024 à 14:58:50 »
Quelques détails fournis par CrowdStrike.
Ca reste très pudique sur cette histoire de fichier rempli de NULL:  ...
Le truc a été corrigé vendredi matin à 5h27UTC = 7h27-Heure-de-Paris. C'est cohérent avec ce qu'on a constaté au boulot. Les PC/VM démarrés avant 7h30 ont été impactés.

Remarquez que dans cette communication:
 * ils ne s'excusent pas
 * ils ne disent pas qu'ils ont fait une erreur; ils disent qu'ils doivent trouver la root-cause et améliorer leur process en continu comme ils le font depuis toujours
Bref, la com n'est franchement pas bonne...

Leon.

doum

  • Abonné Free fibre
  • *
  • Messages: 378
  • Nice (06)
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #57 le: 20 juillet 2024 à 15:03:52 »
oui et non : apple s'en branlent pas
apple sur le mobile, a bien plus que les PDM d'ordis dell/hp réunis en gamme pro en corporate
dans aucune boite/multinationale que j'ai vue, les iphone n'étaient absents.. ils sont meme souvent préférés voire exigés aux samsung dernier cri..


qu'on s'entende je parlais evidemment du monde du "PC" (laptop et fixe)
ajd en entreprise c'est 95% de windows au bas mot

doum

  • Abonné Free fibre
  • *
  • Messages: 378
  • Nice (06)
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #58 le: 20 juillet 2024 à 15:06:19 »
Ce qui est incompréhensible pour moi, c'est que la mise à jour n'a pas été testée avant la mise en prod.

C'est pourtant ce que font la plupart des sociétés.

sur les définitions d'antivirus / solution de sécu ? pas dit
Je l'ai pas vu dans ma carriere en tout cas

on a un postponing des patchs / mise a jour de soft, avec souvent un premier deploiement sur un parc restreint de machine un peu partout sur le parc, puis une delivrance en production sur le reste du parc avec quelques jours de decallage, mais sur les maj de secu/défintiion de ces solutions c'est rare
notamment parceque ne pas déployer aussitot une maj comporte des risques aussi (ne pas etre capable de bloquer une attaque fraichement sortie)

la c'etait pas une maj du logiciel, mais bien une maj des definitions qui a foutu la grouille

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 587
  • Delta S 10G-EPON sur Les Ulis (91)
Crowdstrike, l'écran tout bleu du 19 juillet écarlate.
« Réponse #59 le: 20 juillet 2024 à 15:35:23 »
Personnellement, je ne connaissais pas crowdstrike avant cet incident. Ce qui me frappe, c'est que sa solution EDR soit si largement utilisée dans le monde entier (occidental) alors que d'après ce que j'ai lu, elle a été fondée en 2011. Une telle uniformité de déploiement est dangereuse en cas de problème, alors que ce genre d'application a accès au noyau de l'OS...