本文是 Crowdstrike官方博客公告,详情见Statement on Falcon Content Update for Windows Hosts[1] 。
受该BUG影响主机为Windows主机,Linux不受影响。这不是微软的锅,而是Crowdstrike的锅,不过呢,微软也不能全甩干净,谁让自己没能很好的验证、限制驱动的功能,从而规避风险呢?
在国外微博X上,很多网友提到Linux版本的Falcon内核层相关感知功能,实现机制从LKM改为eBPF[2]实现,借助于eBPF验证器,可以规避很多低级问题。Windows上也有eBPF (eBPF for Windows[3]),只是功能不太完善,这或许会推动eBPF在Windows上的快速发展起来。我们拭目以待吧。
CrowdStrike正在积极与受单个Windows主机内容更新缺陷影响的客户合作。Mac和Linux主机不受影响。这不是一起安全事件或网络攻击。
问题已识别、隔离并已部署修复。我们建议客户访问支持门户以获取最新更新,并将继续在我们的网站上提供完整和持续的更新。
我们进一步建议组织通过官方渠道与CrowdStrike代表进行沟通。
我们的团队已全面 mobilized,以确保CrowdStrike客户的安全和稳定。
更新时间:2024年7月19日东部时间上午9:22:
我们正在努力以尽可能快的速度与全球客户提供全面和持续的更新。以下是关于此问题的最新CrowdStrike技术警报以及组织可以采取的解决步骤。我们会在获取新信息时及时更新此页面。
重新启动主机,以便其有机会下载恢复后的通道文件。如果主机再次崩溃,则:
将Windows启动到安全模式或Windows恢复环境。
注意:将主机连接到有线网络(而不是WiFi)并使用安全模式与网络可以帮助修复。
导航到%WINDIR%\System32\drivers\CrowdStrike目录。
找到与“C-00000291*.sys”匹配的文件,并将其删除。
正常启动主机。
注意:BitLocker加密的主机可能需要恢复密钥。
Statement on Falcon Content Update for Windows Hosts: https://www.crowdstrike.com/blog/statement-on-falcon-content-update-for-windows-hosts/
[2]eBPF: https://ebpf.io/
[3]eBPF for Windows: https://github.com/microsoft/ebpf-for-windows
[4]将EBS卷附加到实例: https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html#:~:text=To%20attach%20an%20EBS%20volume,and%20choose%20Actions%2C%20Attach%20volume
[5]从实例中分离Amazon EBS卷: https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html
[6]参见此Microsoft文章: https://azure.status.microsoft/en-gb/status
[7]在Microsoft Azure中恢复BitLocker: /wp-content/uploads/2024/07/BitLocker-recovery-in-Microsoft-Azure.pdf
[8]在使用SCCM的Microsoft环境中恢复BitLocker: /wp-content/uploads/2024/07/BitLocker-recovery-in-Microsoft-environments-using-SCCM.pdf
[9]在使用Active Directory和GPO的Microsoft环境中恢复BitLocker: /wp-content/uploads/2024/07/BitLocker-recovery-in-Microsoft-environments-using-Active-Directory-and-GPOs.pdf
[10]在使用Ivanti Endpoint Manager的Microsoft环境中恢复BitLocker: /wp-content/uploads/2024/07/BitLocker-recovery-in-Microsoft-environments-using-Ivanti-Endpoint-Manager.pdf