20 Juli 2024 - Blog Post # 865
Total Fail
Må inderømme at dette helt klart nok kommer til nr 1 i lang tid på
"Total fail listen". Jeg kan huske mange igennem tiden som er fejlet
af forskellige sikkerheds vendors på forskelige områder. De er
allesammen nogen der brænder sig fast i hukommelsen. Men denne her
slår dem alle alene grundet den impact det har haft. På mange måder
ligner det her Mærsk incident om igen. Dog ikke med noget der ligner
Ransomware men med BSOD. Fejlet opdatering der går meget hurtigt via
Software deployment. Det er designet til at skulle gå hurtigt
hvilket det også gør
Som med Mærsk incidentet hvor "Det russiske told system" brugte en
falg til at bestemme hvem der skulle modtage en opdatering. Så lader
det til at hver CrowStrike kune modtager individuelle AV
opdateringer
på samme måde som det er sket med Mærsk. Men jeg kan stille mange
spørgsmål til hvorfor hver kunde skal have individuelle
opdateringer. Det kan der være mange
årsager til og nødvendige. MEN det giver mange sikkerheds mæssige
udfordringer. Jeg kan tænke mange senarier igennem der ikke er
ønsket her.
Forklarings problem
Genralt har CrowdStrike et meget stort problem med at en opdatering
kan lamme et OS i den anden ende på den måde det har gjort. Det SKAL
fanges i test inden det bliver sendt ud. Her har de et stort
forklaringsproblem. Men det er stort set det samme der er sket for
mange andre sikkerheds producenter igennem tiden, dog ikke med så
stor impact. Tilliden til dem på dette område får konsekvenser, det
får de lidt svært ved at rette op på.
Som sikkerheds analytikker er jeg selv gået uden om producenter der
gentagende gange laver denne type fejl. CrowStrike har lavet flere
fejl end jeg faktisk var klar over. Dem kan man finde rundt om på
nettet, de dukker især op nu. Så jeg mener slet ikke de er så modne
som mange måske tror de er. Men det er heller ikke en nem opgave for
nogen. Det er super kompliceret.
Identificering af fejl.
CrowedStrike Falcon fik da hurtigt identificeret fejlen. Men det
der bliver efterladt, er et helt vildt stort oprydnings arbejde.
Deres vejledning stemmer heller ikke helt mål med virkeligheden.
Mange der eks bruger Azure skal mounte diske ind og ud og med alle
dem der sidder og retter fejl lige nu, så går opgaven latterlig
langsomt. Det meste udstyr skal fejlrettes i hånden. Kender en
virksomhed der er ramt med godt 80.000 maskiner. Der skal løbes
stærkt for at få ting i luften igen her.
OSINT
Det er jo helt latterligt hvor nemt det lige er blevet at lave OSINT
på hvem der bruger CrowdStrike Falcon lige nu. Man skal bare kigge
efter dem der publicerer de er nede grundet et fejlet opdatering i
CrowedStrike. Det ved jeg der helt sikkert er nogen der kan bruge
til noget. Så det er "OSINT for the win"
Microsoft skyld !
Denne gang mener jeg faktisk ikke man kan sige det er Microsoft
skyld. Det er ene og alene CrowdStrike Falcon.
Men da de fleste bruges Microsoft som leverandør til alt hvad de
laver og det hele ligger i cloud, så skal man tænker over at få ting
flyttet væk fra Cloud til "on prim" der måske heller ikke alle sammen køre
på samme type OS. Det er alt for sårbart at alle ligger på de samme
systemer, noget mange sikekrheds folk altid har været klar over, men hvor ingen rigtig lytter til andet end marketings
folk. Men tænk over, at alle der bruger den samme cloud platform
basalt set bliver til den samme virksomhed.
Ironien.
Noget mange sikkerheds folk også ved, er at jo mere du installerer
på et OS jo mere sårbart bliver det og sværre at beskytte. En øvelse
mange virksomheder bør gøre sig er at begrænse installationer på
endpoints og servers og især ikke at ligne alle andre virksomheder.
Ligner alt hianden og der kommer en sårbarhed, så har det indflydes
på alle.
Det her var et ligende eksempel Mikko Hyppönen brugt for godt 20 år
siden. Kommer der en virus der rammer køer. og alle er den samme
type ko. Så forvent at det kan sprede sig til alle de samme køer.
Så er det måske en god ide ikke at ligne de samme køer..... Det er
gælde for OS og det valg af sikkerheds software man benytter.
Har i øvrigt tilføjet monitorering af opdateringer til CrowdStrike
driver folder i den seneste publiceret sysmon config.
Det gør det muligt at holde øje med alle opdateringer fra
CrowdStrike Falcon via eget SIEM.
Happy hunting.....
SNORT
NF IDS Rules
3 Latest Updates
Radius servers
Kerio Crash FTP
Kerio crash Domain
Zendesk Crypto
mining
Russian RMS Agent
Download
Suricata
NF IDS Rules
3 Latest Updates
BIMP-BotNet
Remcos-RAT
IOT-Password Attacks
Download
Sysmon
Config
3 Latest Updates
Version 15.14 Config 50
With CrowedStrike Falcon Update detection
Download