Março 22, 2025
Enunciação sobre a atualização de teor do Falcon para hosts Windows
 #ÚltimasNotícias

Enunciação sobre a atualização de teor do Falcon para hosts Windows #ÚltimasNotícias

Continue apos a publicidade

Hot News

Publicado às 5h49 ET, 19 de julho de 2024

A CrowdStrike está trabalhando ativamente com clientes impactados por um defeito encontrado em uma única atualização de teor para hosts Windows. Hosts Mac e Linux não são impactados. Isso não foi um ataque cibernético.

O problema foi identificado, solitário e uma correção foi implantada. Nós encaminhamos os clientes ao portal de suporte para as últimas atualizações e continuaremos a fornecer atualizações completas e contínuas em nosso site.

Continue após a publicidade

Recomendamos ainda que as organizações garantam que estejam se comunicando com os representantes da CrowdStrike por meio de canais oficiais.

Nossa equipe está totalmente mobilizada para prometer a segurança e a segurança dos clientes da CrowdStrike.

Atualizado às 13h25 ET, 19 de julho de 2024:

Entendemos a seriedade da situação e lamentamos profundamente o inconveniente e a interrupção. Estamos trabalhando com todos os clientes afetados para prometer que os sistemas estejam de volta e que eles possam fornecer os serviços com os quais seus clientes estão contando.

Continue após a publicidade

Garantimos aos nossos clientes que o CrowdStrike está operando normalmente e que esse problema não afeta nossos sistemas de plataforma Falcon. Se seus sistemas estiverem operando normalmente, não haverá impacto em sua proteção se o Falcon Sensor estiver instalado.

Continue após a publicidade

Inferior está o mais recente Alerta de Tecnologia CrowdStrike com mais informações sobre o problema e as etapas de solução escolha que as organizações podem tomar. Continuaremos a fornecer atualizações para nossa comunidade e para a indústria conforme elas se tornarem disponíveis.

Resumo

  • A CrowdStrike está consciente de relatos de falhas em hosts Windows relacionadas ao Falcon Sensor.

Detalhes

  • Os sintomas incluem hosts enfrentando um erro de verificação de bugtela azul relacionado ao sensor Falcon.
  • Os hosts Windows que não foram afetados não precisam de nenhuma ação, pois o registo de via problemático foi revertido.
  • Os hosts do Windows que forem colocados online depois 0527 UTC também não serão afetados
  • Os hosts que executam o Windows 7/2008 R2 não são afetados
  • Oriente problema não está afetando hosts baseados em Mac ou Linux
  • O registo de via “C-00000291*.sys” com registro de data e hora de 0527 UTC ou ulterior é a versão revertida (boa).
  • O registo de via “C-00000291*.sys” com registro de data e hora 0409 UTC é a versão problemática.
    • Reparo: é normal que vários arquivos “C-00000291*.sys estejam presentes no diretório CrowdStrike. Desde que um dos arquivos na pasta tenha um registro de data e hora de 0527 UTC ou ulterior, esse será o teor ativo.

Ação atual

  • A CrowdStrike Engineering identificou uma implantação de teor relacionada a esse problema e reverteu essas alterações.
  • Se os hosts ainda estiverem travando e não conseguirem permanecer online para receber as alterações do registo de via, as etapas alternativas aquém podem ser usadas para resolver esse problema.
  • Asseguramos aos nossos clientes que O CrowdStrike está operando normalmente e esse problema não afeta nossos sistemas de plataforma Falcon. Se seus sistemas estiverem operando normalmente, não haverá impacto em sua proteção se o Falcon Sensor estiver instalado. Os serviços Falcon Complete e Overwatch não são interrompidos por levante incidente.

Consulta para identificar hosts impactados por meio da Pesquisa avançada de eventos

Consulte levante item da KB: Porquê identificar hosts possivelmente afetados por falhas do Windows.

Etapas de solução escolha para hosts individuais:

Etapas de solução escolha para nuvem pública ou envolvente semelhante, incluindo virtual:

Opção 1:

  • ​​​​​​​​Desanexe o volume do disco do sistema operacional do servidor virtual afetado
  • Crie um momentâneo ou backup do volume do disco antes de prosseguir porquê prevenção contra alterações não intencionais
  • Apensar/montar o volume em um novo servidor virtual
  • Navegue até o diretório %WINDIR%System32driversCrowdStrike
  • Localize o registo correspondente a “C-00000291*.sys” e exclua-o.
  • Desanexe o volume do novo servidor virtual
  • Reconecte o volume fixo ao servidor virtual impactado

Opção 2:

  • ​​​​​​​​Retorne para um momentâneo anterior a 0409 UTC.

Documentação específica da AWS:

Ambientes do Azure:

Entrada do usuário à chave de recuperação no portal do Workspace ONE

Quando essa formato estiver habilitada, os usuários poderão restaurar a Chave de Recuperação do BitLocker do portal do Workspace ONE sem a urgência de entrar em contato com o HelpDesk para obter assistência. Para ativar a chave de recuperação no portal do Workspace ONE, siga as próximas etapas. Consulte levante item da Omnissa para obter mais informações.

Continue após a publicidade

KBs relacionados à recuperação do Bitlocker:

Siga-nos nas redes sociais:

Hotnews.pt |
Facebook |
Instagram |
Telegram

#hotnews #noticias #AtualizaçõesDiárias #SigaHotnews #FiquePorDentro #ÚltimasNotícias #InformaçãoAtual

Continue após a publicidade
Continue após a publicidade

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *