تقنية

مايكروسوفت تدعو إلى إجراء تغييرات على Windows بعد انقطاع خدمة CrowdStrike

لا تزال Microsoft تساعد CrowdStrike في تنظيف الفوضى التي بدأت قبل أسبوع عندما أصبح 8.5 مليون جهاز كمبيوتر غير متصل بالإنترنت بسبب تحديث CrowdStrike المليء بالأخطاء. الآن يدعو عملاق البرمجيات إلى إجراء تغييرات على Windows وقد أسقط بعض التلميحات الدقيقة التي تشير إلى أنه يعطي الأولوية لتعزيز Windows ويرغب في حرمان بائعي الأمن مثل CrowdStrike من الوصول إلى Windows kernel.

وبينما ألقت CrowdStrike باللوم في التحديث الفاشل على خطأ في برنامج الاختبار الخاص بها، فإن برنامجها يعمل على مستوى kernel – وهو الجزء الأساسي من نظام التشغيل الذي يتمتع بوصول غير مقيد إلى ذاكرة النظام والأجهزة. وهذا يعني أنه إذا حدث خطأ ما في CrowdStrike، فيمكنه إيقاف تشغيل أجهزة Windows من خلال شاشة الموت الزرقاء.

يستخدم CrowdStrike’s Falcon برنامج تشغيل خاصًا يسمح له بالعمل بمستوى أقل من معظم التطبيقات، مما يسمح له باكتشاف التهديدات في Windows. حاولت شركة Microsoft تقييد وصول الجهات الخارجية إلى نواة نظام التشغيل Windows Vista في عام 2006، لكنها واجهت مقاومة من موردي الأمن السيبراني والمنظمين في الاتحاد الأوروبي. ومع ذلك، تمكنت شركة آبل من إغلاق نظام التشغيل macOS الخاص بها في عام 2020، مما يعني أن المطورين لم يعد بإمكانهم الوصول إلى نواة النظام.

يبدو الآن أن Microsoft تريد استئناف المحادثات حول تقييد الوصول على مستوى kernel داخل Windows.

قال جون كيبل، نائب رئيس إدارة البرامج لخدمات Windows Service and Delivery، في منشور بالمدونة بعنوان “Windows Resilience: Best Practices and Delivery”، “يوضح هذا الحادث بوضوح حاجة Windows إلى إعطاء الأولوية للتغيير والابتكار في المرونة الشاملة”. الطريق إلى الأمام.” يدعو Cable إلى تعاون أوثق بين Microsoft وشركائها “الذين يهتمون بشدة أيضًا بأمن نظام Windows البيئي” لإجراء تحسينات أمنية.

على الرغم من أن Microsoft لا تقدم تفاصيل عن التحسينات الدقيقة التي ستجريها على Windows في أعقاب مشكلات CrowdStrike، إلا أن Cable تقدم بعض الأدلة حول الاتجاه الذي تخطط Microsoft لاتخاذه. كأمثلة على الابتكارات الأمنية الحديثة، يستشهد كيبل بميزة جديدة في جيوب VBS والتي “لا تتطلب أن تكون برامج تشغيل وضع kernel مقاومة للتلاعب” وخدمة Azure Attestation من Microsoft.

يقول كيبل: “تستفيد هذه الأمثلة من مناهج Zero Trust الحديثة وتُظهر ما يمكن فعله لتعزيز ممارسات التطوير التي لا تعتمد على الوصول إلى kernel”. “سنواصل تطوير هذه القدرات، وتعزيز نظامنا الأساسي، وبذل المزيد من الجهد لتحسين مرونة نظام Windows البيئي، والعمل بشكل مفتوح وتعاوني مع مجتمع الأمان الأوسع.”

يمكن أن تثير هذه النصائح نقاشًا حول الوصول إلى Windows kernel، حتى مع ادعاء Microsoft أنها لا تستطيع عزل نظام التشغيل الخاص بها بنفس طريقة Apple بسبب المخاوف التنظيمية. لقد حذر ماثيو برينس، الرئيس التنفيذي لشركة Cloudflare، بالفعل من تأثير إغلاق Microsoft آخر لنظام Windows. ولذلك، يجب على Microsoft أن تدرس بعناية احتياجات موردي الأمان إذا كانت تريد متابعة التغيير الحقيقي.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى