1 คะแนน โดย GN⁺ 2024-07-22 | 3 ความคิดเห็น | แชร์ทาง WhatsApp

กรณีระบบล่มของ Debian และ Rocky Linux

  • CrowdStrike เป็นผู้ให้บริการด้านความปลอดภัยไซเบอร์รายดัง ซึ่งล่าสุดพบว่าเป็นสาเหตุของปัญหา Blue Screen of Death (BSOD) บนพีซี Windows
  • ปัญหานี้ส่งผลกระทบต่อการดำเนินงานในหลายภาคส่วน เช่น สายการบิน ธนาคาร และผู้ให้บริการด้านสุขภาพ แต่ไม่ได้ส่งผลต่อ Mac หรือพีซี Linux
  • อย่างไรก็ตาม ผู้ใช้ Debian และ Rocky Linux ก็เผชิญกับความขัดข้องร้ายแรงจากการอัปเดตของ CrowdStrike มาหลายเดือนเช่นกัน แต่แทบไม่ได้รับความสนใจ
  • เรื่องนี้ทำให้เกิดข้อกังวลเกี่ยวกับขั้นตอนการอัปเดตซอฟต์แวร์และการทดสอบของ CrowdStrike

กรณีระบบล่มของ Debian Linux

  • ในเดือนเมษายน เซิร์ฟเวอร์ Debian Linux ทั้งหมดของสถาบันวิจัยด้านเทคโนโลยีภาคพลเมืองแห่งหนึ่งล่มพร้อมกันและปฏิเสธการบูต เนื่องจากการอัปเดตของ CrowdStrike
  • แม้อัปเดตนี้จะไม่เข้ากันกับ Debian รุ่นเสถียรล่าสุด แต่เดิมมีการระบุว่ารองรับการตั้งค่า Linux ดังกล่าว
  • ทีมไอทีพบว่าเมื่อถอนการติดตั้ง CrowdStrike แล้ว ระบบจะบูตได้ และได้รายงานเหตุการณ์นี้
  • สมาชิกทีมคนหนึ่งแสดงความไม่พอใจกับการตอบสนองที่ล่าช้าของ CrowdStrike และระบุว่าหลังจากยอมรับปัญหาแล้ว บริษัทยังใช้เวลาหลายสัปดาห์กว่าจะให้การวิเคราะห์สาเหตุที่แท้จริง
  • ผลการวิเคราะห์ชี้ว่า การตั้งค่า Debian Linux ไม่ได้ถูกรวมอยู่ในเมทริกซ์การทดสอบของ CrowdStrike

กรณีระบบล่มของ Rocky Linux

  • ผู้ใช้ CrowdStrike ที่อัปเกรดเป็น RockyLinux 9.4 ก็รายงานปัญหาคล้ายกัน คือเซิร์ฟเวอร์ล่มจากบั๊กของเคอร์เนล
  • ทีมสนับสนุนของ CrowdStrike ยอมรับปัญหานี้ ซึ่งสะท้อนรูปแบบของการทดสอบที่ไม่เพียงพอและการขาดความระมัดระวังต่อปัญหาความเข้ากันได้ข้ามระบบปฏิบัติการต่าง ๆ

แนวทางการปรับปรุง

  • เพื่อป้องกันปัญหาเช่นนี้ในอนาคต CrowdStrike ควรให้ความสำคัญกับการทดสอบอย่างเข้มงวดสำหรับทุกการตั้งค่าที่ประกาศว่ารองรับ
  • นอกจากนี้ องค์กรต่าง ๆ ควรระมัดระวังต่อการอัปเดตของ CrowdStrike และจัดทำแผนฉุกเฉินเพื่อลดผลกระทบจากความขัดข้องที่อาจเกิดขึ้น

3 ความคิดเห็น

 
click 2024-07-22

ดูเหมือนว่า AI จะสรุปโฆษณาแทนที่จะเป็นเนื้อหาหลัก

 
xguru 2024-07-22

เว็บ Neowin มีโครงสร้าง HTML แปลก ทำให้โฆษณาทั้งหมดในแถบบนถูกมองว่าเป็นเนื้อหาบทความ เลยแก้ไขไว้แล้วครับ

 
GN⁺ 2024-07-22
ความคิดเห็นจาก Hacker News
  • แม้ระบบนิเวศ OSS/Linux จะประกอบด้วยโค้ดที่เขียนฟรีโดยกลุ่มอิสระที่ประสานงานกันอย่างหลวม ๆ แต่กลับมีความทนทานมากกว่าซอฟต์แวร์ของบริษัทยักษ์ใหญ่มูลค่าหลายพันล้านดอลลาร์
    • โปรแกรมเมอร์ระบบ OSS เขียนโค้ดกันอย่างเปิดเผย ซึ่งอาจไม่ใช่เพราะ "ยิ่งมีคนดูมาก บั๊กก็ยิ่งตื้น" แต่เป็นเพราะ "แค่มีใครสักคนเห็น โค้ดแย่ ๆ ก็จะน่าอับอาย"
    • มีแผนจะทำโปรเจกต์เชิงพาณิชย์ให้เป็นโอเพนซอร์ส แต่ต้องแก้อีกมากก่อนจะเปิดเผยได้
    • เคยเห็นโค้ดเบสเชิงพาณิชย์แบบปิดมาหลายชุด และเห็นโค้ดที่แย่กว่านี้อีกมาก
  • มีความเห็นว่าก่อนหน้านี้ในวันที่ 19 เมษายน CrowdStrike เคยก่อปัญหากับระบบ Linux ที่ใช้งานจริงมาแล้ว
  • คุณภาพของผลิตภัณฑ์กำลังดิ่งลงอย่างเสรีตั้งแต่เครื่องบินไปจนถึงซอฟต์แวร์ และทุกวันนี้การขาด QA กลายเป็นเรื่องปกติ
  • ตอนที่เคยทำงานในสายนี้ ก็มีคำถามอยู่เสมอว่า "ของพวกนี้มีประโยชน์จริงหรือ?"
    • สงสัยว่ามีงานวิจัยจากบุคคลที่สามเกี่ยวกับประสิทธิผลของ CrowdStrike และพวกเดียวกันหรือไม่ หรือจริง ๆ แล้วมันแค่ทำให้ชีวิตเราแย่ลงเพื่อการแสดงด้านความปลอดภัย
  • มีรายงานว่า CrowdStrike ฉีด DLL ที่มีบั๊กเข้าไปในแอปพลิเคชันบน Windows จนทำให้แอปล่มได้ด้วยตัวเอง
  • ปัญหาคือบริษัทต่าง ๆ สามารถใช้เงื่อนไขในสัญญาเพื่อเลี่ยงความรับผิดชอบต่อความเสียหายทางอ้อมได้
    • อาจต้องทำให้เงื่อนไขแบบนี้เป็นโมฆะ เช่นเดียวกับสัญญาที่ตัดความรับผิดชอบต่อการสูญเสียชีวิต
    • อย่างน้อยที่สุดก็ควรถูกจำกัด
  • อัปเดตนี้เข้ากันไม่ได้กับ Debian รุ่นเสถียรล่าสุด
    • จากการวิเคราะห์พบว่าการตั้งค่า Debian Linux ไม่ได้ถูกรวมอยู่ใน test matrix
    • นี่แทบจะเข้าข่ายการฉ้อโกง พูดว่าสนับสนุน แต่ในความเป็นจริงไม่ได้ทดสอบ
    • เหมือนผู้ผลิตรถยนต์ที่ไม่ติดตั้งเข็มขัดนิรภัย จึงสงสัยว่าทำไม CrowdStrike ถึงไม่ถูกลงโทษ
  • CrowdStrike ควรให้ความสำคัญกับการทดสอบอย่างเข้มงวดสำหรับทุกการตั้งค่าที่ประกาศว่าสนับสนุน
    • การทดสอบมีต้นทุน และในตลาดแข่งขัน บริษัทไม่ได้ขายสินค้าให้กับองค์กรที่ต้องการหรืออยากได้มันจริง ๆ
    • เพราะเป็นโมเดลธุรกิจที่บังคับขายสินค้าให้ภาคองค์กร จึงไม่มีแรงจูงใจให้ลงทุนกับคุณภาพ
  • คำว่า "ไม่มีใครสังเกตเห็น" หมายความว่า CrowdStrike กดเรื่องไม่ให้เป็นที่สนใจของสื่อ
    • ในวันเดียวกับที่เกิดบั๊ก มีคอมเมนต์ในโพสต์ HN ว่าพยายามรายงานปัญหานี้มาตั้งแต่หลายเดือนก่อนแล้ว
    • ในบทความก็เขียนว่ามีคนสังเกตเห็นแล้ว จึงสงสัยว่าใครกันแน่ที่ไม่สังเกตเห็น หรือแค่ประเด็นนี้ไม่ดังพอจนถูกมองข้าม
  • สงสัยว่ามีใครใช้ CrowdStrike อยู่บ้าง และมันทำอะไร
    • มันถูกติดตั้งอยู่บนโน้ตบุ๊กของบริษัท และดูเหมือนเป็นทั้งคีย์ล็อกเกอร์และตัวติดตามกิจกรรม
    • หลายคนบอกว่า "ไม่มีอะไรต้องปิดบัง" แต่ก็ยังรู้สึกไม่สบายใจที่มีซูเปอร์ยูสเซอร์ฝั่งบริษัทคอยสอดส่องอยู่