Fragen? Antworten! Siehe auch: Alternativlos
Der Laden hat es echt geschafft, in zwei Jahren Cisco Konkurrenz zu machen in Sachen peinliche Sicherheitslöcher. Die haben ja wohl echt mal GAR keine Qualitätssicherung. Unfassbar, was für Pfuscher vor sich hin versagen.
Oh, wo wir gerade bei Fortinet waren. Ratet doch mal, mit wem die sich gerade zusammengetan haben.
Kommt ihr NIE drauf!
Nein, nicht Cisco. Noch großartiger: Crowdstrike!
Genau mein Humor!
Oben so:
The CrowdStrike Falcon sensor delivers powerful on-sensor AI and machine learning models to protect customer systems by identifying and remediating the latest advanced threats.
Da siehst du doch förmlich den Marketingkokser vor dir, wie er einer verfrühte Ejakulation hinlegt *kleenexreich*Und weiter unten dann:
Rapid Response Content is delivered through Channel Files and interpreted by the sensor’s Content Interpreter, using a regular-expression based engine.
Wie, bloß stumpfe Regexen... was ist denn aus der KI geworden? Und den machine learning models? Sag bloß, am Ende ist das bloß stumpfes Regex-Matching?!? Na sowas!1!!Sage ich seit Jahren. Glaubt mir immer keiner. Hier habt ihr es schwarz auf weiß vom Hersteller selbst.
Der Rest ist auch grotesk, aber das haben schon andere besprochen. Sie haben ein API gebaut, das 21 Argumente nimmt, und in dem Update waren nur Daten für 20. Daraufhin platzte der ganze Kerneltreiber.
Das ist natürlich auch unfassbar peinlich. So richtig GANZ doll peinlich. So Niveau "das lernst du, bevor sie dich überhaupt zum 1. Semester in den Hörsaal lassen".
Besonders geil daran:
the
mismatch between the 21 inputs validated by the Content Validator versus the 20 provided to the Content Interpreter
Der Validator ist geplatzt. Der hat einen Job. Eingabe validieren. Dem gibst du ungültige Daten und er platzt. Kannste dir nicht ausdenken.Auch sehr humorvoll:
The number of fields in the IPC Template Type was not validated at sensor compile time
Das ist genau die Art von Denke, die diese Art von Problem überhaupt erst erzeugt. Es muss egal sein, was für kaputten Scheiß reinkommt! Der Kerneltreiber darf unter gar keinen Umständen abstürzen!Dass man da vielleicht Bounds Checking machen könnte ist erst Finding 2 bei denen. Das würde mich als Kunde von denen nicht optimistisch stimmen, dass die diese fundamentale Sache immer noch nicht verstanden haben.
Parody site ClownStrike refused to bow to CrowdStrike’s bogus DMCA takedown
Bonus: Die Site war gehostet bei ... Clownflare! Und ist jetzt aus DMCA-Gründen umgezogen, und zwar zu Hetzner nach Finnland.
Microsoft könne seine Produkte nicht im gleichen Maße abschirmen wie Apple, sagte ein Firmensprecher dem Wall Street Journal (Paywall). Nach einer Beschwerde habe Microsoft im Jahr 2009 eine Vereinbarung mit der EU getroffen, wonach Hersteller von Sicherheitssoftware den gleichen Zugang wie Microsoft zu Windows erhalten müssen.Das ist ja wohl er absolute Oberlacher! Die Nummer 1 Quelle von Sicherheitsproblemen, um die sich eine ganze Industrie gegründet hat, um deren Kunden vor deren Ramschsicherheit zu beschützen, DIE haben jetzt die Stirn und sagen, SIE hätten UNS nicht vor dem Schlangenöl-Ramsch beschützen können wegen der EU!
Alter, den Schlangenöl-Scheiß GÄBE es gar nicht, wenn ihr ordentliche Produkte bauen würdet!
Mich würde vor allem interessieren, was Flugsicherheit und Flughäfen zu Punkt 8.6 zu sagen haben.
DIE CROWDSTRIKE-ANGEBOTE UND CROWDSTRIKE-TOOLS SIND NICHT FEHLERTOLERANT UND NICHT FÜR DEN EINSATZ IN GEFÄHRLICHEN UMGEBUNGEN AUSGELEGT ODER VORGESEHEN, DIE EINE AUSFALLSICHERE LEISTUNG ODER EINEN AUSFALLSICHEREN BETRIEB ERFORDERN. WEDER DIE ANGEBOTE NOCH DIE CROWDSTRIKE-TOOLS SIND FÜR DEN BETRIEB VON FLUGZEUGNAVIGATION, NUKLEARANLAGEN, KOMMUNIKATIONSSYSTEMEN, WAFFENSYSTEMEN, DIREKTEN ODER INDIREKTEN LEBENSERHALTENDEN SYSTEMEN, FLUGVERKEHRSKONTROLLE ODER ANWENDUNGEN ODER ANLAGEN BESTIMMT, BEI DENEN EIN AUSFALL ZU TOD, SCHWEREN KÖRPERVERLETZUNGEN ODER SACHSCHÄDEN FÜHREN KÖNNTE.Ach. Ach was.
Ich wäre dafür, dass jetzt mal konzertiert die Leute herausgesucht und gefeuert werden, die dafür verantwortlich waren, dass Krankenhäuser und Flughäfen wegen einer Software ausgefallen sind, die explizit ansagt, dass sie nicht in solchen Anlagen eingesetzt werden sollen.
Irgendein Schlipsträger hat da jeweils eine Risikoübernahme abgenickt. Derjenige sollte jetzt mal befragt und gefeuert werden.
Crowdstrike in der Realität so: CrowdStrike code update bricking Windows machines around the world.
Pah. 62 Minuten!? Das kriegen die noch unterboten!!1!
Update: Das war nicht mal das erste katastrophal kaputte Crowdstrike-Update, nicht mal bloß in den letzten Wochen!
Update: Weil ich gerade gefragt wurde, was Crowdstrike eigentlich beruflich macht: Geld zählen.
Update: Wo wir gerade bei Crowdstrike und Geld waren... Impression vom Berliner Hauptbahnhof :-)
Oder so "ihr liefert eine veraltete libpng aus". Wer das nicht selber merkt, sollte keine Produkte am Markt haben. Aus meiner Sicht.
Wieso machen das dann so viele Hersteller, wenn sich das nicht lohnt? Dafür haben meine geschätzten Kollegen bei modzero einen Datenpunkt: Hersteller verknüpfen ihre Bug-Bounty-Programme mit Vertragsklauseln, die zum Schweigen verpflichten. In krassen Fällen wie hier bei Crowdstrike führt das dazu, dass es kein einziges CVE gegen die gibt. Nicht weil deren Produkte so toll wären, sondern weil sie alle Bugmelder in ihre Bug-Bounty-Verträge reinzudrücken versuchen, und offenbar war modzero der erste Gegenüber mit sowas wie Rückgrat und Integrität, der die damit abblitzen ließ.
Immerhin kriegen wir jetzt eine wunderbare Timeline, in der wir sehen können, wie verzweifelt Crowdstrike versucht hat, modzero unter NDA zu kriegen. Das hat schon fast was von Slapstick.