Hot News
Publicado às 5h49 ET, 19 de julho de 2024
A CrowdStrike está trabalhando ativamente com clientes impactados por um defeito encontrado em uma única atualização de teor para hosts Windows. Hosts Mac e Linux não são impactados. Isso não foi um ataque cibernético.
O problema foi identificado, solitário e uma correção foi implantada. Nós encaminhamos os clientes ao portal de suporte para as últimas atualizações e continuaremos a fornecer atualizações completas e contínuas em nosso site.
Recomendamos ainda que as organizações garantam que estejam se comunicando com os representantes da CrowdStrike por meio de canais oficiais.
Nossa equipe está totalmente mobilizada para prometer a segurança e a segurança dos clientes da CrowdStrike.
Atualizado às 13h25 ET, 19 de julho de 2024:
Entendemos a seriedade da situação e lamentamos profundamente o inconveniente e a interrupção. Estamos trabalhando com todos os clientes afetados para prometer que os sistemas estejam de volta e que eles possam fornecer os serviços com os quais seus clientes estão contando.
Garantimos aos nossos clientes que o CrowdStrike está operando normalmente e que esse problema não afeta nossos sistemas de plataforma Falcon. Se seus sistemas estiverem operando normalmente, não haverá impacto em sua proteção se o Falcon Sensor estiver instalado.
Inferior está o mais recente Alerta de Tecnologia CrowdStrike com mais informações sobre o problema e as etapas de solução escolha que as organizações podem tomar. Continuaremos a fornecer atualizações para nossa comunidade e para a indústria conforme elas se tornarem disponíveis.
Resumo
- A CrowdStrike está consciente de relatos de falhas em hosts Windows relacionadas ao Falcon Sensor.
Detalhes
- Os sintomas incluem hosts enfrentando um erro de verificação de bugtela azul relacionado ao sensor Falcon.
- Os hosts Windows que não foram afetados não precisam de nenhuma ação, pois o registo de via problemático foi revertido.
- Os hosts do Windows que forem colocados online depois 0527 UTC também não serão afetados
- Os hosts que executam o Windows 7/2008 R2 não são afetados
- Oriente problema não está afetando hosts baseados em Mac ou Linux
- O registo de via “C-00000291*.sys” com registro de data e hora de 0527 UTC ou ulterior é a versão revertida (boa).
- O registo de via “C-00000291*.sys” com registro de data e hora 0409 UTC é a versão problemática.
- Reparo: é normal que vários arquivos “C-00000291*.sys estejam presentes no diretório CrowdStrike. Desde que um dos arquivos na pasta tenha um registro de data e hora de 0527 UTC ou ulterior, esse será o teor ativo.
Ação atual
- A CrowdStrike Engineering identificou uma implantação de teor relacionada a esse problema e reverteu essas alterações.
- Se os hosts ainda estiverem travando e não conseguirem permanecer online para receber as alterações do registo de via, as etapas alternativas aquém podem ser usadas para resolver esse problema.
- Asseguramos aos nossos clientes que O CrowdStrike está operando normalmente e esse problema não afeta nossos sistemas de plataforma Falcon. Se seus sistemas estiverem operando normalmente, não haverá impacto em sua proteção se o Falcon Sensor estiver instalado. Os serviços Falcon Complete e Overwatch não são interrompidos por levante incidente.
Consulta para identificar hosts impactados por meio da Pesquisa avançada de eventos
Consulte levante item da KB: Porquê identificar hosts possivelmente afetados por falhas do Windows.
Etapas de solução escolha para hosts individuais:
Etapas de solução escolha para nuvem pública ou envolvente semelhante, incluindo virtual:
Opção 1:
- Desanexe o volume do disco do sistema operacional do servidor virtual afetado
- Crie um momentâneo ou backup do volume do disco antes de prosseguir porquê prevenção contra alterações não intencionais
- Apensar/montar o volume em um novo servidor virtual
- Navegue até o diretório %WINDIR%System32driversCrowdStrike
- Localize o registo correspondente a “C-00000291*.sys” e exclua-o.
- Desanexe o volume do novo servidor virtual
- Reconecte o volume fixo ao servidor virtual impactado
Opção 2:
- Retorne para um momentâneo anterior a 0409 UTC.
Documentação específica da AWS:
Ambientes do Azure:
Entrada do usuário à chave de recuperação no portal do Workspace ONE
Quando essa formato estiver habilitada, os usuários poderão restaurar a Chave de Recuperação do BitLocker do portal do Workspace ONE sem a urgência de entrar em contato com o HelpDesk para obter assistência. Para ativar a chave de recuperação no portal do Workspace ONE, siga as próximas etapas. Consulte levante item da Omnissa para obter mais informações.
KBs relacionados à recuperação do Bitlocker:
Siga-nos nas redes sociais:
Hotnews.pt |
Facebook |
Instagram |
Telegram
#hotnews #noticias #AtualizaçõesDiárias #SigaHotnews #FiquePorDentro #ÚltimasNotícias #InformaçãoAtual