Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
During routine installation checks, Testaankoop detected several data packets being transmitted to an AWS server in the US. These packets included the configured SSID name and password in clear text, identification tokens for the network within a broader database, and an access token for a user session, potentially paving the way for a man-in-the-middle (MITM) attack.
Eihän tuo mitenkään sitä estä, että tunnukset ja shared secretit vuotaa siitä palvelusta jonka kanssa niitä käytetään. Siksi on olemassa järjestelmiä jotka ei käytä shared secrettiä kuten WebAuthn / FIDO2. FIDO2 tarjoaa myös automattisesti mahdollisuuden avainten turvalliseen säilyttämiseen niin, että niitä ei voida varastaa, ainakaan mitenkään kohtuullisin resurssein.2FA-työkalut kannattaa valita sellaisiksi, että ne toimivat offlinessa ilman mitään tunnuksia mihinkään palveluun. Ei ole riskiä siitä, että tunnukset tai seedit vuotaa jonnekin.
Tuo on yrityspuolella käytössä sekä työasemissa että palvelimissa. Tämä ongelma koskee vain Windows-käyttöjärjestelmää. Ei siis Linux-käyttiksiä tai MacOS yms.^ en ole koskaan kuullutkaan tuollaisesta ohjelmasta mutta ilmeisesti laajasti käytössä. Kalliiksi tulee jos lentokoneet eivät tuollaisen takia pääse ilmaan.
Onhan edellisestä sekoilusta Ridiculous vulnerability disclosure process with CrowdStrike Falcon Sensor | mod%log jo muutama vuosi aikaa.CrowdStrike-tietoturvaratkaisujen ongelmat ovat kaataneet satoja palveluita. Ongelmia on mm. lentokentillä, kaupoissa, hätäpuhelukeskuksissa ja pankeissa. Myös suomalaisilla toimijoilla on käytössä kyseisiä tuotteita
Global website outage caused by CrowdStrike cybersecurity glitch
Banks, airlines, media, supermarkets and tech platforms in Australia and across the world have been hit with a simultaneous outage caused by a cybersecurity glitch related to CrowdStrike software.www.capitalbrief.com
Näitä on käynyt aika pitkälti jokaiselle av valmistajalle, joten tuskimpa hirveästi haittaa menoa kärkipaikalla, kun ei huonommillakaan valmistajilla.Tämä on se riski, kun on liian paljon identtinen softa käytössä kaikkialla, nykytrendin mukaan automaattiset päivitykset ja sitten tulee jokin rikkinäinen päivitys jakoon ja kaikki sammuu kerrasta. CrowdStrike ei taida ihan heti saada uusia asiakkaita tällaisen mainehaitan jälkeen.
Niinno, ilman automaattisia pakotettuja päivityksiä ei mikään, edes krittinen hyvä tietoturvakorjaus tulisi ikinä asennetuksi yhteenkään koneeseen maailmalla. Se mikä on vuosien varrella muuttunut, että IT-osasto ei näitä enää ennakkoon testaa, vaan suoraan toimittajien loppuasiakasIlman jotain automaattisia päivityksiä tätä ei olisi tapahtunut. Muodostaa aika suuren riskin. Ei vaadi muuta, kuin että firma tekee yhden pahemman virheen ja se päätyy automaattisesti koneille ympäri maailmaa.
Häiriön korjaus vaatii tämänhetkisten tietojen valossa ylläpitäjän käynnin paikan päällä.
Juu, fyysisillä koneilla tuo rollback tai korjaaminen ei ole ihan simppeli homma eikä ilmeisesti onnistu etänä. Virtuaalikoneisiin tuon saa tehtyä etänä tai palautettua vain aikaisempi snapshot tai backup.Voisi olettaa että noin suuressa palvelussa se tietoturva on monnen asiakkaan kohdalla ostettu palveluna jolloin toki luotetaan automaattiseen päivitykseen. En ole kaivellut sen tarkemmin kuinka isosta päivityksestä edes on ollut kyse mitä on ajettu eli pitikö olla kuinka "perus kauraa". Ilmeisesti tuo ongelma vaan on mallia hankala korjata sillä ainakin kyberturvallisuuskeskuksen mukaan:
Joten rollback ei ole helposti tehtävissä välttämättä.
Varmaan oli hyvä idea taas perjantaiksi tällainen ottaa. Kaikki menee kuin strömsössä ja ei kun viikonloppua viettelemään.
Joo, ainakin redditin perusteella näyttäisi siltä että kyse on juurikin tunnisteiden päivityksestä joka tosiaan taitaa yleensä olla automaationa ja lisäksi siellä tiedettiin että niitä päivityksiä niihin rullataan joskus useitakin kertoja päivässä.Crowdstrikessa pystyy valitsemaan ainakin agenttien versioiden päivityksien osalta esim. N-1, n-2, tietty versio. Tunnisteiden osalta en muista voiko vastaavasti, mutta niiden osalta onkin sitten isompi riski zeroday asioiden kanssa jos niiden päivityksiin laittaa viivettä.
Veikkaisin, että tässä kyse jälkimmäisestä eli tunniste mennyt pieleen ja estetty jotain winukan tärkeitä asioita. Eiköhän full raportti tule ulos jossain kohtaa.
Juu, fyysisillä koneilla tuo rollback tai korjaaminen ei ole ihan simppeli homma eikä ilmeisesti onnistu etänä.
Aika paksu väite. Ainakin omalla työpaikalla noita päivityksiä seurataan ja asennetaan harkitusti.Niinno, ilman automaattisia pakotettuja päivityksiä ei mikään, edes krittinen hyvä tietoturvakorjaus tulisi ikinä asennetuksi yhteenkään koneeseen maailmalla
Niinkö meinaat? Jo muutaman sadan käyttäjän ympäristöissä päivittäin useita estettyjä eritasoisia uhkia aina ransomwaresta kännissä ja läpällä näytönsäästäjä pränkkiin. Ja jokainen vastaantuleva usb-liittimen omaava esine myös tungetaan työkoneeseen kiinniUseinhan näitä ylipäätään asennetaan ihan vain siksi, että täytetään joku mielivaltainen vaatimus että jokaisella koneella pitää olla tietoturva/endpoint protection softa. Se että paljonko siitä oikeasti on hyötyä on toissijaista.
Useinhan näitä ylipäätään asennetaan ihan vain siksi, että täytetään joku mielivaltainen vaatimus että jokaisella koneella pitää olla tietoturva/endpoint protection softa. Se että paljonko siitä oikeasti on hyötyä on toissijaista.
Onnea matkaan jonkun DC-koneen snapshottien palautuksen kanssa.Juu, fyysisillä koneilla tuo rollback tai korjaaminen ei ole ihan simppeli homma eikä ilmeisesti onnistu etänä. Virtuaalikoneisiin tuon saa tehtyä etänä tai palautettua vain aikaisempi snapshot tai backup.
Isommissa taloissa on satoja tai tuhansia palvelimia. Ei niihin kukaan manuaalisesti mitään päivityksiä asentele.Meillä ainakin ajetaan päivitykset manuaalisesti kaikkiin servereihin ja oleellisimpiin laitteisiin, yleensä alkuviikosta ja ihan vain sen takia että kun joku menee pieleen niin vitutuksen määrä jää huomattavasti pienemmäksi kun ei mene viikonloppukin pilalle.
Eikä ne manuaaliasennuksetkaan pelasta tilannetta. Päivitys joko rikkoo, tai on rikkomatta järjestelmiä. Manuaalisen työn sijaan on huomattavasti tehokkampaa ajastaa päivitykset vaiheittaisiin ryhmiin, jotta kaikki munat eivät olisi samassa korissa samaan aikaan. Vikatilanteissa ajastetut päivitykset voi laittaa jäihin ja huoltaa niitä jo rikottuja palvelimia. Maailma on mennyt automaattiseen suuntaan ja niin myös vendoreiden softien testauksetkin.Isommissa taloissa on satoja tai tuhansia palvelimia. Ei niihin kukaan manuaalisesti mitään päivityksiä asentele.
Meillä onneksi on tiimejä jotka vastaavat x määrästä koneita joten tuo on vielä hallittavissa manuaalisesti. Olisikohan meillä joku reilu parikymmentä konetta (win+linux) ja yleensä ei niin kriittiset päivitetään ensiksi ja jos tulee jotain oireita niin homma seis välittömästi ja tutkitaan mistä on kyse. Muiden tiimien koneiden määrästä en tiedä. Linux-koneiden kanssa on helppoa mutta windows-serverit on kyllä sellaisia syyliä ettei pahemmasta väliä... Jos on määritelty että "älä boottaa missään tilanteessa automaattisesti" niin silti joskus joku kone päättää bootata jonkun päivityksen takia paskalla hetkellä tms. Noiden windowsin automaattiboottausten takia on useammankin kerran tullut kirosanoja suusta.Isommissa taloissa on satoja tai tuhansia palvelimia. Ei niihin kukaan manuaalisesti mitään päivityksiä asentele.
Hahahhaha anteeksi, mutta selkeästi sinulla ei ole mitään kokemusta tietoturvasta oikeassa ja isommissa ympäristöissä.Useinhan näitä ylipäätään asennetaan ihan vain siksi, että täytetään joku mielivaltainen vaatimus että jokaisella koneella pitää olla tietoturva/endpoint protection softa. Se että paljonko siitä oikeasti on hyötyä on toissijaista.
Aika paksu väite. Ainakin omalla työpaikalla noita päivityksiä seurataan ja asennetaan harkitusti.
EDR / XDR-työkalut vaativat täydellisen luottamuksen toimiakseen. Käytännössä työkaluilla pitää olla (ja yleensä onkin) pääsy käyttöjärjestelmän matalimmalle tasolle. Samalla tämä luo vaaran jos ja nyt kun perinteinen käy, lopputulos on sen mukainen. Päivityksiä ei voi testata loputtomiin, koska tietoturvassa aika ja nopeus ovat valttia.Onhan noissa automaattipäivityksissä hyvätkin puolensa, mutta siitä huolimatta on kyllä aivan älytön riskitekijä, että joku yksittäinen päivitys voi saada näin paljon tuhoa aikaan pelkästään vahingossa. Sekä firmojen ja julkisen sektorin toimijoidenkin pitäisi tietenkin miettiä näitä riskejä. Liika luottamus johonkin yksittäiseen toimijaan voi muodostaa ihan merkittävän strategisen riskin.
Nyt kylläkin vaikuttaa siltä, ettei ole testattu ollenkaan. Kai tuon olisi saanut kiinni kokeilemalla suunnilleen mille tahansa windows koneelle.Päivityksiä ei voi testata loputtomiin, koska tietoturvassa aika ja nopeus ovat valttia.
Sinä voit olla tätä mieltä. Omalta osaltani tämä varmisti sen, että mihinkään omiin systeemeihin ei tule mitään automaattisesti päivittyvää jatkossakaan. Tuo on käytännössä kuin antaisi RCE:n kehittäjille.Hahahhaha anteeksi, mutta selkeästi sinulla ei ole mitään kokemusta tietoturvasta oikeassa ja isommissa ympäristöissä.
Kuluttajana tai yksityisyrittäjänä varmaan pärjää sillä windowssin mukana tulevalla ilmaisella defenderillä, mutta ei todellakaan yrityksissä, joihin tehdään lähes taukoamatta eri vectoreista hyökkäyksiä ja käyttäjä on vieläkin 2024 vuonna se, joka sen liitteen avaa tai linkkiin menee tai syöttää tunnukset. Eli se päätelaitesuojaus on tärkeimpiä olla kunnossa.
Mutta joo ehken lähde väittelemään asioista tällä foorumilla, jossa henkilöt laukoo mitä mieleen tulee eivätkä ole koskaan olleet oikeissa kyberturvakeisseissä mukana selvityksessä.
Sekin voi olla täysin mahdollista. Toivottavasti paljastavat syyn.Nyt kylläkin vaikuttaa siltä, ettei ole testattu ollenkaan. Kai tuon olisi saanut kiinni kokeilemalla suunnilleen mille tahansa windows koneelle.
Ymmärtääkseni Crowdstriken ajuri yhdistettynä päivityskanavan konfiguraatiotiedostoon aiheutti tämän ongelman. Olisivatko sitten päivittäneet sekä ajurin että asetustiedoston, mutta eivät olleet muistaneet testata tuota kombinaatiota yhdessä?Sekin voi olla täysin mahdollista. Toivottavasti paljastavat syyn.
Vähän pakko antaa edr tuotteelle user modea paremmat paukut jos sillä meinaa jotain havaita tai jopa estääJos ajuri olisi tehty toimimaan user modessa, niin se olisi vain tuon virheen seurauksena kaatunut, mutta kun se oli tehty toimimaan kernel modessa, niin kaatoi koko käyttöjärjestelmän. Muistaakseni Dave Cutler (Windowsin pääkehittäjä) sanoi jossain, että on huono ajatus sallia kolmannen osapuolen ajureille kernel modessa toimiminen.
Toisaalta taas tuollainen tietoturvaohjelmisto yleensä vaatii vähän laajempia oikeuksia käyttöjärjestelmään joten usermodessa se ei todennäköisesti toimisi.Jos ajuri olisi tehty toimimaan user modessa, niin se olisi vain tuon virheen seurauksena kaatunut, mutta kun se oli tehty toimimaan kernel modessa, niin kaatoi koko käyttöjärjestelmän. Muistaakseni Dave Cutler (Windowsin pääkehittäjä) sanoi jossain, että on huono ajatus sallia kolmannen osapuolen ajureille kernel modessa toimiminen.
Tavallisen käyttäjän kontekstissa toimiva tietoturvasovellus olisi täysin hyödytön. Ei sillä, että näillä kolmannen osapuolen turvasoftilla olisi nykypäivänä automaattisesti muutenkaan mitään mainittavaa lisäarvoa.Jos ajuri olisi tehty toimimaan user modessa, niin se olisi vain tuon virheen seurauksena kaatunut, mutta kun se oli tehty toimimaan kernel modessa, niin kaatoi koko käyttöjärjestelmän. Muistaakseni Dave Cutler (Windowsin pääkehittäjä) sanoi jossain, että on huono ajatus sallia kolmannen osapuolen ajureille kernel modessa toimiminen.
Jos kyse on tietoturvasovelluksesta joka toimii systeemin oikeuksin, niin ei sen yksittäisiä päivityskikkareita voi tuotannossa enää testailla erikseen jollakin toisella tavalla siltä varalta, että tuote ei toimisikaan kuten on suunniteltu, eikä varsinkaan voi antaa mahdollisuutta jollekin nollapäivähaavoittuvuudelle estää päivityksen asentumista. Sellainen kuulostaa lähinnä siltä, että laitetaan asiakas betatestaajaksi kriittisen sovelluksen toiminnassa. Ensisijaisesti QA pitää tehdä toimittajan päässä ennen kuin rikkinäistä päivitystä ylipäätään laitetaan jakeluun.Tuon päivityspaketin purkamisen ja käsittelyn voisi kuitenkin tehdä user modessa. Eli jos se puoli epäonnistuu niin kerneli voi jatkaa toimintaansa edellisellä toimivalla paketilla ja laittaa viestin palvelimelle, että ei onnistunut nyt.
Tavallisen käyttäjän kontekstissa toimiva tietoturvasovellus olisi täysin hyödytön. Ei sillä, että näillä kolmannen osapuolen turvasoftilla olisi nykypäivänä automaattisesti muutenkaan mitään mainittavaa lisäarvoa.
No joo, ei sentään ihan tavallisena käyttäjänä, mutta tiivistetysti Windowsin ajureilla on tasan kaksi eri tilaa, user mode ja kernel mode. Ensimmäinen tarkoittaa sitä, että prosessilla ei ole pääsyä kuin omaan virtuaaliseen muistiavaruuteensa.Eihän se user mode tarkoita että tavallisena käyttäjänä ajellaan. Tai ei ainakaan pitäisi tarkoittaa.
No joo, ei sentään ihan tavallisena käyttäjänä, mutta tiivistetysti Windowsin ajureilla on tasan kaksi eri tilaa, user mode ja kernel mode. Ensimmäinen tarkoittaa sitä, että prosessilla ei ole pääsyä kuin omaan virtuaaliseen muistiavaruuteensa.
User Mode and Kernel Mode - Windows drivers
A processor in a computer running Windows has two different modes - user mode and kernel mode.learn.microsoft.com
Niin, ei sinne kuuluisikaan päästä, mutta kun kaikesta huolimatta osa ison rahan yrityksistä kokee, että näin sen pitää olla, niin siihen on sitten Microsoftikin pitkin hampain taipunut, vaikka samaan aikaan kuinka yritetään opastaa toimimaan toisin (eli käyttämään MS:n omia turvatuotteita, jotka eivät toki ole nekään täysin aukottomia). Ihan mikä tahansa softa tuota mahdollisuutta ei sentään saa, mutta hieman liian helposti kuitenkin, kuten tässä nähtiin.Sitä suuremmalla syyllä. Kuulostaa pähkähullulta turvallisuusmallilta että pitäisi päästää suljettu kolmannen osapuolen kötöstys paikkaan missä sillä on pääsy n. kaikkeen.. ja luottaa siihen että se osaa toimia aina oikein eikä härpi asioita jotka eivät sille(kään) kuulu.
Ensimmäinen jo pelkästään tämän kyseisen "turva"tuotteen kohdalla osoittautui epärealistiseksi tavoitteeksi, miksi toinen olisi sen paremmin. Tai miksi se muiden vastaavien kohdalla olisi erilaista.
Niin, ei sinne kuuluisikaan päästä, mutta kun kaikesta huolimatta osa ison rahan yrityksistä kokee, että näin sen pitää olla, niin siihen on sitten Microsoftikin pitkin hampain taipunut, vaikka samaan aikaan kuinka yritetään opastaa toimimaan toisin (eli käyttämään MS:n omia turvatuotteita, jotka eivät toki ole nekään täysin aukottomia). Ihan mikä tahansa softa tuota mahdollisuutta ei sentään saa, mutta hieman liian helposti kuitenkin, kuten tässä nähtiin.
Ihan samat ongelmat ms defender edr:lläkin saisi aikaan. Sitä paitsi ms on itse vielä muita jäljessä tuolla saralla eli heidän oma tuote ei ole heidän itsensä suojaamiseen paras. Ei monella muullakaan osa-alueella.Niin, ei sinne kuuluisikaan päästä, mutta kun kaikesta huolimatta osa ison rahan yrityksistä kokee, että näin sen pitää olla, niin siihen on sitten Microsoftikin pitkin hampain taipunut, vaikka samaan aikaan kuinka yritetään opastaa toimimaan toisin (eli käyttämään MS:n omia turvatuotteita, jotka eivät toki ole nekään täysin aukottomia). Ihan mikä tahansa softa tuota mahdollisuutta ei sentään saa, mutta hieman liian helposti kuitenkin, kuten tässä nähtiin.