La caída masiva de Windows ¿Una bomba de relojería?

El pasado viernes 19 de julio el mundo presenció una caída de servicios sin precedentes. Se calcula que más de 8.5 Millones de dispositivos en todo el mundo se vieron afectados, colapsando empresas de distintos sectores como finanzas, aerolíneas y supermercados.

¿Qué salió mal?

Todo empezó cuando CrowdStrike, empresa de ciberseguridad americana, recibió el jueves 18 reportes de un bug relacionado con Falcon Sensor, su software diseñado para proteger los sistemas de ciberataques. En respuesta a esos reportes, CrowdStrike lanzó la fatídica actualización que terminó por paralizar miles de negocios alrededor del mundo. Se calcula que el 1% de todos los dispositivos Windows del mundo tuvieron afectaciones graves, principalmente, el famoso pantallazo azul de Windows, que suele indicar un problema de en los drivers del sistema y deja inutilizado el dispositivo.

¿Cuál fue el error que produjo la incapacitación de millones de dispositivos?

Inicialmente se concluyó que fue un problema de escritura relacionado con la lectura de la memoria. El lenguaje de programación C++ tiene una forma particular de indicar las regiones de memoria a las que se debe acceder para ejecutar procesos. Cuando un programa intenta leer una región de memoria invalida, automáticamente cierra todos los procesos relacionados. En este caso, como el programa tiene acceso privilegiado al dispositivo, está finalización de procesos afectó al sistema operativo, mostrando la famosa pantalla azul.

¿Una bomba de relojería?

Nuevas informaciones indican que el problema podría haberse compuesto de dos elementos, el primero, la fatídica actualización de CrowdStrike, el segundo, un driver defectuoso que ya estaba activo en Mac, Linux y Windows, desde hace meses y puede que incluso años, esperando pacientemente su momento de gloria. La actualización de CrowdStrike fué un “dump” de datos, lo que generalmente se considera un procedimiento seguro ya que no contienen instrucciones ejecutables para la CPU. Lo que supone que no debe someterse a los mismos protocolos y revisiones que las actualizaciones que sí contienen ejecutables. Se están levantando dudas sobre la complejidad del error y cómo es posible que no se revisen este tipo de errores en el software en una empresa tan grande como Microsoft, ya que existen multitud de herramientas para leer y detectarlos.

Los aprovechados

Se ha reportado que durante la incidencia, aparecieron decenas de páginas suplantando la página oficial de CrowdStrike, donde los actores maliciosos intentaron engañar a los departamentos IT que en un momento de desesperación, buscaban soluciones al problema. Estas páginas intentaron entre otras cosas, que los usuarios descargaran software malicioso para infectar dispositivos, introdujeran datos personales o de la empresa para la que estaban intentando solucionar el problema. Este caso es perfecto para ilustrar que nunca hay que bajar la guardia cuando navegamos por internet, y menos aún en situaciones de estrés, sobre todo si está relacionado con caídas masivas y problemas con software empresarial.

Monitoriza y protege tu infraestructura digital

Descubre nuestra solución todo en uno

Delincuentes Eluden la Verificación de Correo Electrónico de Google para Crear Cuentas en Workspace y Acceder a Servicios de Terceros

Una nueva técnica permite a los cibercriminales evadir la verificación de correo electrónico de Google para establecer cuentas en Workspace y comprometer servicios externos

Nueva Vulnerabilidad en Windows Smartscreen Explotada como Zero-Day Desde Marzo

Un exploit de zero-day que afecta a la función de seguridad Smartscreen en Windows ha estado siendo utilizado activamente desde marzo de 2024. La vulnerabilidad permite a los atacantes eludir las protecciones ofrecidas por Smartscreen

Aumentan los Ataques DDoS un 46% en la Primera Mitad de 2024: Un Alerta para la Ciberseguridad

Los ataques de denegación de servicio distribuida (DDoS) han experimentado un aumento del 46% en la primera mitad de 2024, según un reciente informe de ciberseguridad.

Comprometidas las Credenciales del DNC: Un Bot de Telegram Utilizado para Exfiltrar Datos Sensibles

Una reciente brecha de seguridad ha puesto en evidencia la vulnerabilidad de las credenciales del Comité Nacional Demócrata (DNC), después de que un bot de Telegram fuera utilizado para exfiltrar datos sensibles.

El Quinto Circuito Declara Ilegales las Órdenes de Geofencing en un Triunfo para la Privacidad de los Usuarios de Teléfonos

En un importante fallo para la protección de la privacidad, el Tribunal de Apelaciones del Quinto Circuito ha declarado ilegales las órdenes de geofencing utilizadas por las agencias de seguridad para obtener datos de ubicación de teléfonos móviles.

Kiteworks Asegura 456 Millones de Dólares en una Valoración de 1.000 Millones para Proteger Datos Sensibles

Kiteworks, una innovadora empresa en el ámbito de la seguridad de datos, ha anunciado que ha recaudado 456 millones de dólares en una nueva ronda de inversión, alcanzando una valoración de 1.000 millones de dólares.