Einfacher Programmierfehler hat zu Crowdstrike-Ausfall geführt
Drei Wochen nach dem Windows-Grossausfall, den ein fehlerhaftes Update von Crowdstrike auslöste, hat das Unternehmen seine endgültige Analyse veröffentlicht. Das zwölfseitige Dokument erklärt die Ursachen der Störung und beschreibt Massnahmen zur Vermeidung zukünftiger Vorfälle.
Drei Wochen nach dem grossen Ausfall von Windows-Systemen weltweit, verursacht durch ein fehlerhaftes Update der Crowdstrike-Sicherheitssoftware, hat das Unternehmen eine detaillierte Analyse vorgelegt. In dem zwölfseitigen Dokument werden die Ursachen der Störung sowie Massnahmen zur Vermeidung ähnlicher Vorfälle in der Zukunft erläutert.
Laut der "Root Cause Analysis" von Crowdstrike führte ein fehlerhaftes Update, das 21 Datenwerte enthielt – einen mehr als erwartet – dazu, dass der Kernel-Treiber auf eine ungültige Speicheradresse zugriff. Dies verursachte weltweit über acht Millionen Bluescreens. Das Unternehmen räumt ein, dass dieser Fehler durch eine einfache Laufzeitprüfung auf korrekte Array-Grösse hätte vermieden werden können.
Crowdstrike gibt zu, dass die fatale Update-Datei vor dem Rollout nicht getestet wurde und dass es lückenhafte Testroutinen für andere Bestandteile der "Falcon"-Sicherheitssoftware gibt. Der Falcon-Sensor, der als Windows-Kerneltreiber implementiert ist, werde vor Windows Hardware Quality Labs (WHQL)-Zertifizierung umfangreichen internen Tests unterzogen. Dennoch fiel die fehlende Array-Längenprüfung nicht auf.
Crowdstrike sieht sich nach dem Crash mit mehreren Sammelklagen konfrontiert, vonseiten von gestrandeten Fluggästen wie auch der Aktionäre. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.