CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

CrowdStrike: К масштабному сбою привёл баг валидатора контента

Специалисты компании CrowdStrike изучили причины недавнего крупномасштабного сбоя и пришли к выводу, что причиной стало корявое обновление конфигурации контента, которое должно было собрать телеметрию о новых методах киберпреступников.

После прохождения валидатора контента (Content Validator) апдейт не прошёл дополнительные проверки из-за предыдущего положительного опыта развёртывания шаблонов Inter-Process Communication (IPC).

Именно поэтому специалисты не смогли отследить проблему до того, как она добралась до онлайн-хостов, на которых была работал Falcon версии 7.11 и выше.

По словам CrowdStrike, компании в течение часа удалось отозвать обновление, но к тому времени, к сожалению, пострадали уже около 8,5 млн систем Windows.

Известно, что CrowdStrike использует данные конфигурации, которые принято называть типами шаблонов IPC. Они позволяют Falcon детектировать подозрительное поведение на устройстве.

Шаблоны IPC доставляются с регулярными обновлениями контента, которые в CrowdStrike именуют «Rapid Response Content». Этот контент может настраивать возможности детектирования, чтобы Falcon выявлял новые киберугрозы без необходимости накатывать полные апдейты.

Например, перед сбоем компания пыталась обновить конфигурацию, чтобы Falcon мог фиксировать вредоносное использование именованных каналов (Named Pipes) в распространённых C2-фреймворках.

Компонент Content Validator, отвечающий за проверку и утверждение шаблонов, одобрил три экземпляра: 5 марта, 8 и 24 апреля. На тот момент никаких проблем не обнаружилось.

19 июля компания развернула два дополнительных экземпляра шаблона IPC, в одном из которых и крылся баг конфигурации.

Напомним, в начале недели Microsoft выпустила кастомный WinPE-инструмент для восстановления системы и удаления забагованного обновления CrowdStrike.

BIOS «Рикор» вылетел из реестра российского ПО из-за неактуальных данных

Из реестра российского программного обеспечения исключили BIOS компании «Рикор». Запись удалили по поручению Минцифры от 12 мая 2026 года. Формальная причина звучит так: сведения в реестре стали неактуальными, а правообладатель не ответил на запрос ведомства об их обновлении.

В Минцифры пояснили, что направляли компании запрос о необходимости актуализировать данные. Ответа не последовало, поэтому по правилам ведения реестра продукт можно было исключить.

Речь идёт не о рядовой утилите, а о BIOS — низкоуровневом системном ПО, которое первым просыпается при включении устройства, инициализирует оборудование и запускает дальнейшую загрузку.

Для производителей серверов, десктопов и промышленной техники наличие отечественной системы ввода-вывода может быть важным аргументом в закупках, особенно государственных.

«Рикор» объявил о создании российского аналога BIOS ещё в 2018 году, а в реестр российского ПО продукт внесли в 2023-м. Исключённая версия была совместима со спецификацией UEFI и предназначалась для ноутбуков, моноблоков, персональных компьютеров, промышленных ПК, тонких клиентов и других устройств на базе x86-процессоров AMD и Intel.

В самой компании заявили, что старая запись действительно потеряла актуальность. По словам гендиректора «Рикор Групп» Бориса Иванова, из продуктовой линейки убрали серверы на базе AMD, а сейчас вводят серверы на Intel Xeon Gen4/Gen5. Кроме того, разработку ПО выделили в отдельное юрлицо — «Рикор ИИ».

Продлевать реестровую запись от 1 марта 2023 года компания не планирует. Новые заявки в Минцифры, включая ПО базового ввода-вывода, «Рикор» собирается подавать уже от имени «Рикор ИИ».

По данным CNews, в реестре Минцифры сейчас остаётся больше трёх десятков вариантов российских BIOS. При этом участники рынка признают: часть решений может быть создана на базе зарубежного исходного кода с доработками под конкретные устройства.

RSS: Новости на портале Anti-Malware.ru