A pane generalizada causada pelo update da CrowdStrike afetou bem mais computadores do que o anunciado, pontuou a Microsoft em um artigo oficial. Os 8,5 milhões de dispositivos impactados pela falha do sistema Falcon são apenas uma fração do real apagão.
“É válido pontuar que o número de dispositivos que geraram relatórios de erros é um recorte do número total de dispositivos afetados anteriormente compartilhados pela Microsoft, pois relatórios de erros são produzidos e coletados apenas de consumidores que escolhem enviá-los para a empresa”, disse a companhia.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Portanto, assim como acontece com erros em computadores comuns, não são todos os defeitos que são entregues para análise da Microsoft — e há empresas que preferem guardar essas ocorrências para si.
O que aconteceu?
O apagão cibernético da sexta-feira (19) foi causado pela leitura de um endereço de memória vazio, gerando um erro conhecido na computação como “exceção”. Geralmente, essas exceções são tratadas, mas não foi o caso do update do CrowdStrike Falcon.
Porém, por se tratar de um sistema de segurança avançado, o CrowdStrike Falcon é instalado no nível do Kernel do sistema operacional. Esse nível de privilégio permite que o antivírus tenha “visão completa” sobre o que se passa com o dispositivo, assim evitando uma infinidade de ataques avançados.
Dada a extrema profundidade do software no sistema, uma falha nele tem potencial de atravancar toda a inicialização do dispositivo. Daí, quando o update problemático alcançou os dispositivos de destino, o SO não conseguiu se recuperar do erro e exibiu a fatídica Tela Azul da Morte (BSOD, na sigla em inglês).
Segundo a CrowdStrike e a Microsoft, 97% dos sistemas afetados foram recuperados e operam novamente. Porém, o impacto foi grande, e levou mais de uma semana até que o dano gerado pelo update problemático fosse remediado.
No artigo, a Microsoft menciona que a companhia estuda formas de reduzir a necessidade de drivers de kernel de acessar dados de segurança importantes, assim minimizando o impacto de futuros erros. Além disso, a empresa se comprometeu a acompanhar mais intimamente o desenvolvimento de soluções de terceiros, assim garantindo que adotem as melhores práticas para o lançamento de updates.
Categorias