เหตุการณ์ CrowdStrike ไม่ได้สร้างความกังวลเฉพาะผู้ใช้ CrowdStike เท่านั้น แต่ EDR ยี่ห้ออื่นๆ ที่เป็นซอฟต์แวร์แบบเดียวกันก็มีความเสี่ยงเหมือนกัน ล่าสุดทาง Fortinet ผู้ผลิต FortiEDR ก็ออกมาเปิดเผยแนวทางป้องกันการทำเครื่องลูกค้าล่มด้วย
การทดสอบตัวซอฟต์แวร์ FortiEDR นั้นแบ่งเป็นสามระดับ ได้แก่ Major, Minor, และ Patch โดย Major และ Minor นั้นทดสอบในระบบทดสอบนานหลายเดือนก่อนปล่อยออกมา ขณะที่ Patch นั้นทดสอบหลายสัปดาห์ และเมื่อทดสอบเสร็จแล้วก็จะปล่อยในวงจำกัด (limited availability - LA) ก่อนจะขยายไปวงกว้าง
FortiEDR นั้นทำงานในเคอร์เนลเหมือน CrowdStrike ดังนั้นจึงมีความเสี่ยงจะทำเครื่องแครชได้เหมือนกัน แต่ Fortinet ระบุว่ามีกลไกพิเศษตรจสอบว่าโมดูลทำให้เครื่องแครชหรือไม่ หากตรวจพบจะปิดการทำงานตัวเอง และทำงานเฉพาะโปรแกรมระดับ user-space ต่อไปเพื่อเชื่อมต่อกับระบบจัดการเพื่อแก้ปัญหา
เหตุการณ์ CrowdStike นั้นไม่ใช่การอัพเดตตัวซอฟต์แวร์โดยตรง แต่เป็นการอัพเดตไฟล์คอนฟิกที่มีการอัพเดตต่อเนื่อง โดยไฟล์คอนฟิกไปกระตุ้นบั๊กที่มีอยู่ก่อนและเป็นไฟล์ที่ออกมาทางช่องทางเร่งด่วน Rapid Response Content จึงกระทบพร้อมกันอย่างรวดเร็ว
ที่มา - Fortinet
Comments
น้ำขึ้นให้รีบ
ตักเปิดเครื่องสูบน้ำข ยี้
ก็ต้องเรียกลูกค้ากันหน่อย
..: เรื่อยไป
เนี่ย มันต้องจังหวะแบบนี้แหละ
จำได้ว่า Microsoft ก็มี service ประมาณนี้มั้ยนะ แทบไม่เห็นข่าวเลย
ของ Microsoft มันชื่อ Defender for Endpoint น่ะ เอาจริงๆ ตาม ranking ในตลาดระดับ Leader ก็คืออันดับ 2 ต่อจาก CrowdStrike
ส่วนในฝั่ง FortiEDR อยู่ในฝั่ง Niche น่ะ ไม่ใช่พวก Leader
ขอบคุณฮะ
เหมือน Microsoft, CloudStrike, Forti เป็นทีมงานที่ประชุมในบริษัท ทุกคนได้พูดหมด
โดย MS ได้โอกาสอธิบายก่อนเพื่อให้พ้นผิด
ต่อมา Cloud Strike (CS) ได้พูดมั่งว่าเดี๋ยวจะแก้ไขยัง ๆ ขออภัยกับเรื่องที่เกิดขึ้น
ทุกอย่างดูเหมือนจะจบ มีคนรับผิดชอบ มีแนวทางรับมือทั้งรยะสั้นและยาว
แล้วจู่ ๆ Forti ดันลุกพรวดขึ้นมา แถลงการแบบนิ่ม ๆ ว่า
เครื่องมือของเขาจะปิดตัวเอง และไม่ก่อปัญหาให้เครื่องค้างฯ
MS กับ CS ถึงขั้นต้องหันขวับ มามองทีท Forti แล้วขมุบขมิบปากว่า
เมิงจะพูดทำไมอีก
ทำไม ms ต้องหันขวับครับ ไม่ได้ผิดอะไรสักหน่อย
อ่านแล้วสะดุด "กลไกพิเศษตรจสอบว่าโมดูลทำให้เครื่องแครชหรือไม่ หากตรวจพบจะปิดการทำงานตัวเอง"
ตรงนี้แหละน่าสนใจ hacker ตาลุกวาวเลย ว่าจะทำยังไงให้ไป trigger กลไกพิเศษตรงนั้น 😎
ตรงกันข้ามก็เหมือนกันครับ สมมติมี product ที่บอกว่า "ไม่สามารถปิดการทำงานได้ แม้จะทำงานผิดพลาดจนเครื่องแครช" ตาลุกวาวเลย ยิงตูมเดียวร่วงทั้งโลก เหมือนที่เพิ่งร่วงไป
lewcpe.com, @wasonliw
จริง ๆ ถ้าตรวจเจอว่าทำเครื่องบูทไม่ติดแล้วปิด service ที่รันใน kernel level เพื่อให้เครื่องเปิดติดก่อน แล้วรัน service ใน user space แทน ดีกว่าปิดตายไปเลยในเชิง BCP ครับ เพราะพอปิดแล้วเครื่องเปิดติดสามารถ alert ไปยัง admin ว่ามีเครื่องผิดปกติอยู่ ขณะเดียวกันก็ limited resource access เอาไว้จนกว่าจะแก้กลับมาปกติ
อาจจะ check ใน Windows logs ตอน start program
ถ้าเจอ log ที่เข้าข่ายที่เกิดจากตัวเอง ก็ปิดตัวเองไป
Famous last words...
เมื่อก่อน CrowdStrike ก็เย้ย MS เหมือน
พอเกิดเรื่อง ลบอย่างไว