【环球网科技综合报道】7月29日消息,在过去十天里,CrowdStrike和微软一直在全力协助那些受到大规模Windows蓝屏死机问题影响的用户。该问题由CrowdStrike的一个错误更新引起。除了提供解决方法外,CrowdStrike已经发布了关于此次宕机的初步事故后审查报告。
资料图
根据报告显示,蓝屏死机是由内存安全问题引起的,具体是CrowdStrike的CSagent驱动程序发生了越界读取访问冲突。csagent.sys模块在Windows电脑上注册为文件系统过滤器驱动程序,以接收有关文件操作(包括创建或修改文件)的通知,这允许包括CrowdStrike在内的安全产品扫描保存到磁盘的任何新文件。
微软昨天发布了对CrowdStrike驱动程序导致的此次宕机的详细技术分析,证实了CrowdStrike的发现。事件发生时,微软因允许第三方软件开发商进行内核级访问受到了大量批评。对此,微软在博客文章中解释了为何为安全产品提供内核级访问:内核驱动程序允许系统范围内的可见性,并能够在启动过程早期加载,以检测启动套件和根套件等威胁;同时,它还可以为高吞吐量网络活动等情况提供更好的性能;而且,安全解决方案希望确保其软件无法被恶意软件、定向攻击或恶意内部人员禁用,即使这些攻击者具有管理员权限。
然而,内核驱动程序也需要在安全性和风险之间进行权衡,因为它们在Windows最可信的级别运行。微软还致力于将复杂的Windows核心服务从内核模式迁移到用户模式,以降低风险。同时,微软建议安全解决方案提供商在可视性和防篡改需求与内核模式操作风险之间取得平衡。
在起所发布的博客文章中,微软还解释了Windows操作系统的内置安全功能,这些功能提供了多层保护,防止恶意软件和攻击企图。微软计划通过微软病毒计划(MVI)与反恶意软件生态系统合作,进一步提高安全性和可靠性。
微软目前规划了以下安全措施:提供安全部署指南、最佳实践和技术,使安全产品更新更安全;减少内核驱动程序访问重要安全数据的需要;通过最近宣布的VBS孤岛等技术提供增强的隔离和防篡改功能;启用零信任方法,如高完整性认证,该方法可根据Windows原生安全功能的健康状况确定机器的安全状态。
截至7月25日,受此问题影响的Windows电脑已超过97%恢复在线。微软现在正着眼于防止未来出现此类问题,并致力于实现端到端的弹性和创新,以满足客户的期望。