Subscribe Us

header ads

Microsoft က CrowdStrike ကြောင့် Windows ကွန်ပျူတာများ crash ဖြစ်ခဲ့ရသည့် အကြောင်းအရင်းများကို ထပ်မံထုတ်ပြန်

Image: Microsoft

မကြာသေးခင်က ကမ္ဘာတလွှားကသန်းပေါင်းများစွာသော Windows ကွန်ပျူတာတွေမှာ  Blue Screen of Death(BSOD) ဖြစ်ပေါ်ခဲ့ပြီးနောက် တစ်ပတ်အကြာမှာတော့ Microsoft က အဆိုပါဖြစ်ရပ်ရဲ့ အရင်းအမြစ်ကို အတည်ပြုလိုက်ပါတယ်။ ဒီဖြစ်ရပ်ကြောင့် လေယာဉ်ပေါင်းထောင်နဲ့ချီပျံသန်းမှုတွေ ရပ်တန့်ခဲ့ရပြီး စီးပွားရေးလုပ်ငန်းများနှင့် အများပြည်သူဝန်ဆောင်မှုများလည်း အနှောက်အယှက်ဖြစ်ခဲ့ပါတယ်။

"ကျွန်တော်တို့ရဲ့ အကဲဖြတ်ချက်တွေကCrowdStrike ရဲ့ ကောက်ချက်တွေနဲ့ တူညီပြီး၊ ဒါဟာ CrowdStrike ဖန်တီးထားတဲ့ CSagent.sys driver ထဲမှာရှိတဲ့ memory safety error ပဲဖြစ်တယ်ဆိုတာကို အတည်ပြုနိုင်ပါတယ်" လို့ Microsoft က သူတို့ရဲ့ နည်းပညာဆိုင်ရာအကဲဖြတ်ချက်ထဲမှာ ဆိုထားပါတယ်။

ဒီအစီရင်ခံစာအရ CrowdStrike ရဲ့ driver က file system filter driver ဖြစ်ပြီး၊ အဲ့ဒီ driver တွေက anti-malware agents တွေအတွက် အထူးသဖြင့် သုံးကြပါတယ်။ အဆိုပါ driver တွေဟာ GPU device driver တွေလို hardware တစ်ခုအတွက် အတိအကျဖန်တီးထားတာမဟုတ်ပါဘူး။  Windows စက်တွေအတွက် CrowdStrike ရဲ့ ဝန်ဆောင်မှုဟာ driver module လေးခုကို တင်ပေးဖို့လိုအပ်ပြီး တစ်ခုထဲသောဖိုင်က crash ဖြစ်ရခြင်းရဲ့ အကြောင်းအရင်း ဖြစ်လာပါတယ်။

"CrowdStrike ရဲ့ အကဲဖြတ်ချက်မှာ ဖော်ပြထားတဲ့ channel file version 291 ရှိတယ်ဆိုတာကိုတွေ့ရပြီး ဒီဖိုင်ကိုဖတ်ချိန်မှာ crash ဖြစ်တယ်ဆိုတာကိုလည်း အတည်ပြုနိုင်ပါတယ်" ဟု Microsoft က ဆိုပါတယ်၊ CrowdStrike ကအတောအတွင်း ပြောကြားခဲ့တဲ့ အကြောင်းအရင်းဟာ IT meltdown ဖြစ်စေခဲ့တယ်ဆိုတာကို အတည်ပြုလိုက်ပါတယ်။

Microsoft အနေနဲ့ ယခင်က CrowdStrike ရဲ့ glitch ကြောင့် Windows ကွန်ပျူတာ ၈.၅ သန်း disable ဖြစ်ခဲ့တယ်လို့ တွက်ချက်ခဲ့ပါတယ်။ စနေနေ့ကတင်ထားတဲ့ post မှာတော့ Microsoft အနေနဲ့ ဇူလိုင် ၁၉ ရက်နေ့မှာ crash report ၄ သန်းလောက် ရခဲ့တယ်လို့ ပြောပါတယ် (crash report တွေမှာ user အကုန်လုံး မပါဝင်နိုင်ပါဘူး)။

Microsoft ဟာ သူ့ရဲ့ Windows kernel ကို အနာဂတ်မှာ ပိုမိုကန့်သတ်သွားဖို့ နည်းလမ်းတွေ ရှာဖွေနေသလို ဘာကြောင့် third-parties တွေကို ခွင့်ပြုခဲ့တယ်ဆိုတာလည်း ဦးစွာရှင်းပြခဲ့ပါတယ်။ Windows kernel ဟာ operating system ရဲ့ အနက်ဆုံးအလွှာဖြစ်ပြီး၊ kernel-level cybersecurity ဟာ ကွန်ပျူတာတွေကို ပိုမိုကောင်းမွန်စွာကာကွယ်နိုင်ဖို့ အသုံးချပါတယ်။ Kernel-level cybersecurity solution က အစောဆုံးက load ဖြစ်တာကြောင့် ၄င်းအနေနဲ့ ခြိမ်းခြောက်မှုတွေ ရောက်လာတဲ့အခါ အသုံးပြုသူတွေကို များပြားလှတဲ့အချက်အလက်တွေနဲ့ အခြေအနေကို ပေးအပ်နိုင်ပါတယ်။

ဥပမာတစ်ခုအနေနဲ့ ဂိမ်းလောကထဲမှာဆိုရင် kernel-level anticheat systems တွေဟာ aimbot ထည့်သွင်းတဲ့ cheater တွေ (သို့မဟုတ်)ဂိမ်းတွေရဲ့ physics ကို ပြုပြင်ပြောင်းလဲတာတွေကို ကာကွယ်တဲ့နေရာမှာအသုံးပြုနေကြတာဖြစ်ပါတယ်။ ဒါပေမယ့် kernel-level anticheat solutions တွေက အမြဲတမ်းအောင်မြင်နိုင်တာ မဟုတ်ပါဘူး၊ အဲ့ဒီလို ကျယ်ပြန့်တဲ့ခွင့်ပြုချက်တွေဟာ ဂိမ်းကစားသူတွေအကြား အငြင်းအခုံတစ်ခုအဖြစ် ရှိနေပါတယ်။

Microsoft က kernel-level security products တွေက glitch ဖြစ်တဲ့အခါ လွယ်ကူစွာ ပြန်လည်ပြုပြင်နိုင်မှာမဟုတ်ကြောင်း အသိပေးလိုက်ပါတယ်။ ကုမ္ပဏီကတော့ "Kernel level မှာ လုပ်ဆောင်တဲ့ code အားလုံးဟာ ကျယ်ပြန့်တဲ့ စမ်းသပ်မှုတွေ လိုအပ်ပါတယ်၊ အဲဒါက user application တစ်ခုလို restart လုပ်လိုက်ရုံနဲ့ ပြန်ကောင်းသွားမှာ မဟုတ်ဘူး"လို့ ဆိုပါတယ်။

"Kernel drivers တွေဟာ Windows ရဲ့ အကောင်းဆုံး အယုံကြည်မှရဆုံးအဆင့်မှာ လည်ပတ်နေတဲ့အတွက် သဘာဝအရကိုက containment နဲ့ recovery ပိုင်းအတွက် အကန့်အသတ်တွေရှိတာမို့ လုံခြုံရေးဝန်ဆောင်မှုပေးအပ်သူတွေအနေနဲ့ Kernel mode အတွင်းမှာ လည်ပတ်နေတဲ့အန္တရာယ်ကြောင့် visibilityနဲ့ tamper resistance စတဲ့လိုအပ်ချက်တွေကို မျှတအောင်ဆောင်ရွက်ဖို့လည်း လိုအပ်ပါတယ်" လို့ဆိုပါတယ်။

Source: PCMag

Post a Comment

0 Comments