PplWare Mobile

Companhia aérea não atualiza o Windows há 32 anos e “safou-se” do bug da CrowdStrike

                                    
                                

Autor: Vítor M.


  1. Filipe Silva says:

    Bem, lembrem-me para nunca viajar nessa companhia…um sistema sem actualizações de segurança há tantos anos é um risco de segurança, tudo bem que funciona mas…

  2. says:

    Ok, por um lado, em equipa que ganha, não se mexe. Mas sistemas destes não deveriam “saltar” de uma geração para outra. Deveriam ter evolução contínua. Custa-me a acreditar que façam “tudo” no windows 3.1. Devem ter 2 máquinas para cada pessoa ou andar com desktops virtuais a correr no windows 10. Já ví isso tantas vezes. Mas fico de pé atrás. Sistemas com 30 anos ligados numa rede não deve ser assim tão difícil de “mexer”. Deve ir correndo bem porque os hackers estão na frente da tecnologia e não na retaguarda, mas mesmo assim…

  3. Mario says:

    Se funciona e cumpre com os requisitos do negócio, se se conhece todas as limitações de usar este sistema operativo e o negócio funciona na mesma, para quê mudar? Quanto custa a mudança? Qual o ganho?

  4. Moscalenta says:

    Esses sistemas antigos são utilizados praticamente dentro dos aviões que foram construídos nessa época e as disquetes são para fazer atualizações importantes ao controlo do hardware e informações de voos. Os sistemas só não foram atualizados porque seria demasiado caro trocar e atualizar o hardware dos aviões e reprogramar tudo com sistemas novos. Se funcionam e raramente falham, mais vale não mexer!

    • Maxgiger says:

      Isto não tem nada ver com os sistemas usados nos aviões. Mas sim nos “sistemas que incluem a programação dos pilotos e da frota, os registos de manutenção, a emissão de bilhetes…”
      Há algum tempo vi que os aviões são atualizados ou realizadas manutenções a mesma, mas com suportes antigos. Não há cá nada de atualizar via USB, Wifi, etc. É a velha disquete, tornando-os seguros, ainda que pareça ser estranho.

  5. Ricardo says:

    Safou-se por agora é uma vez que foi notícia, vai se tornar num próximo alvo.

  6. berlaitadav2 says:

    E até conseguem jogar ao Prince of Persia versão disquete arj.

  7. Carlos Figueiredo says:

    Não foi por utilizarem o windows 3.1 que ficaram imunes… se tivessem o windows 10 mas não utilizassem o CrowdStrike também não seriam impactados

  8. Bruno says:

    Para além de ser assustador ver o pessoal a dizer “se funciona não mexe” (que de certeza que não estão na área do IT ou ciberseguranca), todo o artigo dá a entender que este foi um problema da Microsoft. Não foi… @Vitor M. Esta atualização, ao contrário da insinuação acima, não foi de todo entregue pela Microsoft, foi uma atualização do próprio produto pela CrowdStrike.

    • Vítor M. says:

      Está errado. Foi um problema da Microsoft na forma como o Windows funciona. No macOS, por exemplo, isso não acontecia, pelas questões de proteções implementadas.

      Aliás, a Microsoft alega que não pode implementar legalmente as mesmas proteções que a Apple.

      • Bruno says:

        “Windows com 32 anos sem bug do sistema CrowdStrike” – Não é um bug do Windows.
        “Windows 95 também não teve qualquer bug” – Não é um bug do Windows.
        “Já foi resolvido o problema do CrowdStrike nos Windows mais recentes?” – Again… Não é um problema do Windows.

        O macOS não é um exemplo, até porque não é usado a nivel empresarial a larga escala. Aquilo que se chama “proteções”, também pode ser chamado de “limitações” que trazem os seus próprios dilemas.

        O mesmo cenário em Linux também acontece, aliás como se pode constatar pelas noticias mais recentes, até aconteceu.

        Portanto, não é um problema do Windows… A comunicação social portuguesa, talvez pela sua falta de professionalismo está a passar uma imagem incorreta.

        • Vítor M. says:

          A própria Microsoft fez mea culpa, mas tu, com notório desconhecimento sobre o funcionamento dos sistemas, chamas limitação a uma das preponderantes funcionalidades de segurança do macOS. Falas de falta de profissionalismo quando tens limitações sobre o assunto abordado. Òh.

          • Vítor M. says:

            Parece que não percebeste, eu não queres entender. Aliás, nesse vídeo é mostrado como a Microsoft permite este tipo de atuação profunda no Windows. O que não acontece no Mac, logo, quem permite tal ação, é obviamente também culpada do incidente e por isso é que a Microsoft logo se colocou em campo.

            Neste bug, o problema está na ação das ferramentas do CrowdStrike, que atuam em níveis muito profundos no Windows (como podes ver na explicação desse vídeo). No Mac, elas não podem atuar nestes níveis. O Endpoint Security Framework da Apple é um kit de ferramentas de API moderno projetado para ajudar fornecedores de segurança a criar soluções de segurança para o Mac. Este mecanismo foi introduzido no macOS 10.15 Catalina e fornece um conjunto abrangente de ferramentas e serviços para monitorizar e proteger endpoints.

            A estrutura permite que os programadores monitorizem vários eventos relacionados à segurança, como acesso ao sistema de ficheiros, criação de processos e ligações de rede. Isso permite a monitorização em tempo real de atividades num Mac. Tudo isto é executado de forma a protege a privacidade do utilizador e também limita o nível baixo em que pode ser executado.

            E o que disse a Microsoft?

            We experienced a Storage incident in Central US which had downstream impact to a number of Azure services. This is currently mitigated, however we are still in the process of validating recovery to a small percentage of those downstream services. This was communicated to affected customers via the Service Health dashboard in the Azure portal. We are also aware of an issue impacting Virtual Machines running Windows, running the CrowdStrike Falcon agent, which may encounter a bug check (BSOD) and get stuck in a restarting state. While this is an external dependency, we are currently investigating potential options for Azure customers to mitigate and will be providing updates via the status page here: https://azure.status.microsoft/en-gb/status/ as well as our Azure portal, where possible.

            A mea culpa da Microsoft percebe-se perfeitamente. Sabe-se da origem do problema, mas obviamente só teve impacto porque o mecanismo do Windows assim o permitiu.

            Aliás, isto que referi é tão verdade que agora a Microsoft ataca as posições da UE 😉 para não ficar com as culpas. 😉

          • nhecos says:

            O Vitor também não é propriamente especialista, portanto vamos com calma. Tanto as duas empresas como os administradores de IT responsáveis por definir as políticas de grupos nos sistemas das organizações a que pertencem estiveram mal.

          • Vítor M. says:

            Mas ninguém disse que a culpa é só da Microsoft, vamos com calma. O problema está bem localizado e sabe-se agora mais sobre como conseguiu afetar dezenas de milhares de máquinas com processos críticos ao redor do planeta. Tal como diz o adágio popular, tanto é culpado quem faz, como quem deixa fazer. E estranho alguns dizerem que a Microsoft não teve culpa quando a empresa se apressou de imediato a lançar uma Microsoft Recovery Tool. Que veio corrigir da parte da Microsoft (neste caso, no Windows) o bug 😉

          • Bruno says:

            @Vitor M. “While this is an external dependency, we are currently investigating potential options for Azure customers to mitigate”.

            https://aka.ms/CSfalcon-VMRecoveryOptions

            Aqui a Microsoft diz que está a ajudar os clientes a recuperar o acesso a máquinas que estão a correr em Azure. Em Azure o acesso à consola é limitado. Perante este cenário a Microsoft teve de intervir e guiar clientes para recuperar as máquinas. Contudo, continua a não ser um problema da Microsoft.

          • Vítor M. says:

            Sim sim é, aliás, a própria Microsoft diz agora que a culpa é da União Europeia porque limitou a empresa na defesa do seu sistema, perante este tipo de ações de terceiros. Não culpou a empresa que falhou, porque sabia que estava implicada. E a empresa sabe que falhou, pois não conseguiu proteger os seus clientes deste tipo de falhas, que é da responsabilidade da Microsoft o fazer.

            Volto novamente a referir que a Apple tomou uma decisão para combater este problema. Se a Microsoft também o fizesse, nada disto teria acontecido.

      • Mr. Y says:

        Acontecia sim, Vítor!
        Todos os Sistemas Operativos, onde a CrowdStrike está instalado, necessita de estar a correr em kernel-mode. Daí qualquer erro ou bug bloqueia o sistema.

        TUDO o que é executado em kernel-mode não pode ter bugs senão bloqueia o sistema. Se for em user-mode, que é o mais comum, apenas tenta fechar a aplicação.

        • Vítor M. says:

          Não. Eu explico de forma simples por que não acontecia.

          Neste bug, o problema está na ação das ferramentas do CrowdStrike, que atuam em níveis muito profundos no Windows. No Mac, elas não podem atuar nestes níveis. O Endpoint Security Framework da Apple é um kit de ferramentas de API moderno projetado para ajudar fornecedores de segurança a criar soluções de segurança para o Mac. Ele foi introduzido no macOS 10.15 Catalina e fornece um conjunto abrangente de ferramentas e serviços para monitorizar e proteger endpoints.

          A estrutura permite que os programadores monitorizem vários eventos relacionados à segurança, como acesso ao sistema de ficheiros, criação de processos e ligações de rede. Isso permite a monitorização em tempo real de atividades num Mac. Tudo isto é executado de forma a protege a privacidade do utilizador e também limita o nível baixo em que pode ser executado.

          Portanto, num Mac este bug não seria possível.

          • Zé Fonseca A. says:

            Certo mas estás a falar da génese de um SO, e a comparar um SO para desktop de um SO usado para servidores, se a Microsoft não permitisse alterações ao nível do kernel não conseguiria sequer ter 10% da flexibilidade que tem hoje em dia para servidores. São contextos diferentes e necessidades diferentes.
            A Microsoft não pode ser imputável, os seu SOs funcionam assim há décadas, e não vão ser alterados porque é preciso, aqui o problema é exclusivo dos pipelines CICD da Crowdstrike e da sua gestão danosa dos OOB updates que fazem updates OOB até a grupos de produção configurados para deferred updates.
            A Microsoft emitir tools de correção ou scripts é algo recorrente até para vulnerabilidades de hardware como o caso dos cpus, faz parte da responsabilidade deles ajudar os clientes a não serem afectados seja porque motivo for

          • Vítor M. says:

            Isso já extrapola o assunto, até porque foram afetadas máquinas que não são servidores. E estamos a falar na arquitetura dos sistemas.

            Aliás, a Microsoft reconhece que não tem o que a Apple tem, e culpou a UE por isto 😉

        • Filipe Silva says:

          Isso simplesmente não é verdade, não existe só Windows e MacOS, existem mais sistemas operativos, aliás este problema do CrowdStrike também já aconteceu de certa forma, embora mais limitada, no Linux RedHat e RockyLinux que são bastante usados em servidores, mas as implementações de segurança do Kernel limitaram o estrago, actualmente esse problema já se encontra ultrapassado em Linux em que este tipo de programas de segurança tem uma sandbox a nivel de kernel.

  9. yamahia says:

    É como o Windows phone , já está imune ataques desde há uns anos a esta parte.

  10. JR says:

    São pontos de vista, mas se esta bem não mexe, pois a evolução é boa mas também tem os seus quês. Não existe o certo nem o errado. São modelos que se aplicam e adaptam-se ou fica-se estagnado.
    Não vejo mal nas duas vertentes, mas lá está são pontos de vista.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.