Menu dostępności

Co chce zmienić Microsoft po globalnej awarii CrowdStrike

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to z posta na blogu Windows Experience, opublikowanym w ubiegły czwartek.

Awaria CrowdStrike, spowodowana błędem pamięci out-of-bounds w aktualizacji oprogramowania CrowdStrike Falcon, wywołała crash systemu operacyjnego (Blue Screen of Death) dla około 8,5 miliona urządzeń z systemem Windows, przerywając działanie wielu organizacji, w tym lotnisk, szpitali czy instytucji finansowych.

W odpowiedzi na tę sytuację we wtorek Microsoft zorganizował szczyt Windows Endpoint Security Ecosystem Summit w swojej siedzibie w Redmond w stanie Waszyngton. Wzięło w nim udział kilku dostawców zabezpieczeń punktów końcowych z Microsoft Virus Initiative (MVI), a także urzędnicy rządowi ze Stanów Zjednoczonych i Unii Europejskiej.

Grupa omówiła różne strategie i wyzwania związane ze zwiększaniem odporności ekosystemu zabezpieczeń punktów końcowych, aby zapobiec kolejnym incydentom takim jak CrowdStrike. Jednocześnie chodzi o to, żeby nie zabraniać instalowania oprogramowania do bezpieczeństwa, które mocno ingeruje w pamięć systemu, ponieważ wszyscy wiemy, że jest ono potrzebne i działa.

Kluczowym punktem dyskusji na szczycie, jeśli chodzi o długoterminowe rozwiązania mające na celu poprawę odporności, była możliwość rozszerzenia działania dostawców zabezpieczeń poza jądrem systemu Windows, co zmniejszy prawdopodobieństwo, że wadliwa aktualizacja doprowadzi do powszechnych Blue Screenów.

Ograniczenia dostępu do jądra OS a prawo antykonkurencyjne

Zgodnie z treścią posta Microsoft nie wspomniał o możliwości całkowitego zablokowania dostępu do jądra dla dostawców zabezpieczeń, ale omówił potrzeby wydajnościowe i wyzwania poza jądrem, ochronę przed manipulacją dla rozwiązań zabezpieczających, wymagania dotyczące czujników bezpieczeństwa i cele bezpieczeństwa w fazie projektowania.

Od czasu incydentu CrowdStrike Microsoft zasugerował już, że zamierza zmniejszyć zależność od dostępu do jądra, a wiceprezes Windows Servicing and Delivery John Cable wypowiedział się na blogu Windows IT Pro 25 lipca, podkreślając przykłady rozwiązań, które „wykorzystują nowoczesne podejścia Zero Trust i pokazują, co można zrobić, aby zachęcić do praktyk programistycznych, które nie polegają na dostępie do jądra”.

Niektórzy wyrazili jednak obawy, że jeśli Microsoft ostatecznie zamierza ograniczyć dostęp niskopoziomowy dla innych dostawców zabezpieczeń punktów końcowych, może to dać jego własnym rozwiązaniom zabezpieczającym przewagę konkurencyjną.

Na przykład współzałożyciel i dyrektor generalny Cloudflare Matthew Prince napisał w poście na X pod koniec sierpnia: „Organy regulacyjne muszą stać na straży. Świat, w którym tylko Microsoft może zapewnić skuteczne zabezpieczenia punktów końcowych, nie jest bezpieczniejszym światem”, dodając w komentarzu, że „Problem nie polega na zablokowaniu dostępu do jądra. Chodzi o zablokowanie go dla wszystkich innych, ale nadal umożliwienie własnemu rozwiązaniu uzyskania uprzywilejowanego dostępu”.

Microsoft już wcześniej próbował ograniczyć dostęp aplikacji do jądra systemu operacyjnego, w tym aplikacji zabezpieczających, za pomocą funkcji o nazwie PatchGuard w systemie Windows Vista w 2006 r. Jednak ostatecznie zmienił kurs po reakcji głównych firm zajmujących się bezpieczeństwem, takich jak Symantec i McAfee, a także po zgłoszeniu przez Komisję Europejską obaw regulacyjnych.

Krótkoterminowe rozwiązania niezależne od dostawcy

Oprócz kwestii dotyczących dostępu do jądra, uczestnicy Windows Endpoint Security Ecosystem Summit, w którym uczestniczyli również przedstawiciele firm Broadcom, SentinelOne, Sophos, Trellix, Trend Micro i CrowdStrike, omówili również krótkoterminowe rozwiązania zapobiegające poważnym incydentom oraz uznali znaczenie współpracy i otwartego udostępniania informacji za korzyść dla wspólnych klientów.

„Jesteśmy konkurentami, nie przeciwnikami. To przeciwnicy są tymi, przed którymi musimy chronić świat” – napisał Weston w poście na blogu Microsoft.

W celu krótkoterminowej poprawy odporności uczestnicy omówili praktyki bezpiecznego wdrażania (SDP) oraz sposób, w jaki firma Microsoft i dostawcy zabezpieczeń będą współpracować nad tworzeniem wspólnych najlepszych praktyk w celu bezpiecznego wdrażania aktualizacji na różnych punktach końcowych systemu Windows. Partnerzy Microsoft i MVI mają również na celu zwiększenie testowania oprogramowania, w tym wspólne testowanie zgodności dla różnych konfiguracji, oraz poprawę reagowania na incydenty poprzez ściślejszą koordynację z partnerami w zakresie procedur odzyskiwania.

Microsoft zapewnił klientom niezależne od dostawców zalecenia, aby byli przygotowani na wypadek poważnego incydentu w całym ekosystemie Windows. Należą do nich posiadanie solidnego planu ciągłości działania (BCP), planu reagowania na poważne incydenty (MIRP) i bezpiecznych kopii zapasowych danych, które są często aktualizowane.

„Uważamy, że przejrzystość ma kluczowe znaczenie i zdecydowanie zgadzamy się z Microsoftem, że firmy zajmujące się bezpieczeństwem muszą spełniać rygorystyczne standardy inżynierii, testowania i wdrażania oraz stosować najlepsze praktyki w zakresie rozwoju oprogramowania i wdrażania” – powiedział Ric Smith, dyrektor ds. produktów i technologii w SentinelOne.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...