((Traduction automatisée par Reuters, veuillez consulter la clause de non-responsabilité https://bit.ly/rtrsauto))
(Ajout du mot "à" manquant au paragraphe 2) par Zeba Siddiqui
Des experts en sécurité ont déclaré que la mise à jour de routine de CrowdStrike
CRWD.O de son logiciel de cybersécurité largement utilisé, qui a provoqué une panne des systèmes informatiques de ses clients dans le monde entier vendredi, n'avait apparemment pas fait l'objet de contrôles de qualité adéquats avant d'être déployée.
La dernière version de son logiciel de détection Falcon était censée rendre les systèmes des clients de CrowdStrike plus sûrs contre le piratage en actualisant les menaces contre lesquelles il se défend. Mais un code défectueux dans les fichiers de mise à jour a entraîné l'une des pannes technologiques les plus importantes de ces dernières années pour les entreprises utilisant le système d'exploitation Windows MSFT.O de Microsoft.
Des banques, des compagnies aériennes, des hôpitaux et des administrations du monde entier ont été perturbés. CrowdStrike a publié des informations pour réparer les systèmes affectés, mais les experts ont déclaré que la remise en ligne prendrait du temps car elle nécessiterait l'élimination manuelle du code défectueux.
"Ce qui se passe, c'est que, potentiellement, le contrôle ou le sandboxing qu'ils effectuent lorsqu'ils examinent le code, peut-être que, d'une manière ou d'une autre, ce fichier n'a pas été inclus dans ce contrôle ou s'est échappé", a déclaré Steve Cobb, responsable de la sécurité chez Security Scorecard, dont certains systèmes ont également été touchés par le problème.
Les problèmes sont apparus rapidement après le déploiement de la mise à jour vendredi, et les utilisateurs ont publié sur les médias sociaux des photos d'ordinateurs avec des écrans bleus affichant des messages d'erreur. C'est ce que l'on appelle dans le secteur les "écrans bleus de la mort"
Patrick Wardle, un chercheur en sécurité spécialisé dans l'étude des menaces contre les systèmes d'exploitation, a déclaré que son analyse avait permis d'identifier le code responsable de la panne.
Le problème de la mise à jour se situait "dans un fichier qui contient soit des informations de configuration, soit des signatures", a-t-il déclaré. Ces signatures sont des codes qui détectent des types spécifiques de codes malveillants ou de logiciels malveillants.
"Il est très courant que les produits de sécurité mettent à jour leurs signatures, par exemple une fois par jour... parce qu'ils surveillent en permanence l'apparition de nouveaux logiciels malveillants et parce qu'ils veulent s'assurer que leurs clients sont protégés contre les menaces les plus récentes", a-t-il déclaré.
La fréquence des mises à jour "est probablement la raison pour laquelle (CrowdStrike) ne l'a pas testé autant", a-t-il ajouté.
On ne sait pas exactement comment le code défectueux s'est retrouvé dans la mise à jour et pourquoi il n'a pas été détecté avant d'être mis à la disposition des clients.
"Idéalement, cette mise à jour aurait d'abord été diffusée à un nombre limité de clients", a déclaré John Hammond, chercheur principal en sécurité chez Huntress Labs. "C'est une approche plus sûre pour éviter un tel désordre D'autres sociétés de sécurité ont connu des épisodes similaires par le passé. La mise à jour boguée de l'antivirus de McAfee en 2010 a bloqué des centaines de milliers d'ordinateurs.
Mais l'impact global de cette panne reflète la domination de CrowdStrike. Plus de la moitié des entreprises du classement Fortune 500 et de nombreux organismes gouvernementaux tels que la principale agence américaine de cybersécurité, la Cybersecurity and Infrastructure Security Agency, utilisent les logiciels de l'entreprise.
0 commentaire
Vous devez être membre pour ajouter un commentaire.
Vous êtes déjà membre ? Connectez-vous
Pas encore membre ? Devenez membre gratuitement
Signaler le commentaire
Fermer