Black Friday 2024-07-19: Crowdstrike Falcon EDR BSOD fuckup & workaround batch script in Windows Safe mode

The whole world is now „enjoying“ the Black Friday of IT where independently of each other huge Microsoft Azure datacenter in US failed for several hours, and then popular EDR „Next-gen AV“ solution Crowdstrike Falcon deployed worldwide so fucked-up upgrade to their „sensors“ running on all the Windows workstations, laptops and servers, that they instantly went into BSOD and then bootloop. As the case still unfolding (check the Reddit megathread) there is still a lot of news we are going to hear, anyway for those affected until there is some more elegant solution the first known workaround is to physically log in to the station in safe mode and delete/rename a problematic .sys file(s) shipped in the screwed-up upgrade.

Other options as they came later:

  • revert the station completely from VSC snapshot or Veeeam backup etc.)
  • Some people claim that several (dozens) reboots if computer connected via Ethernet could manage to quickly get the patched version over net before BSOD happens. Definitely worth trying to cycle reboot machines until they finally boot.
  • Group Policy script for machines in AD: https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617
    Anyway this is how I did it the manual way before the other options were available:
Pokračování textu Black Friday 2024-07-19: Crowdstrike Falcon EDR BSOD fuckup & workaround batch script in Windows Safe mode

Compose Key (⎄) i na Windows

Linux resp. Unixy nabízejí dlouhé roky jednu skvělou věc co se týče klávesnice a zadávání speciálních znaků: Compose key (⎄)! Konečně jsem našel tool i pro Windows, jak tam zadávat speciální znaky stejně jako jsem se v průběhu času naučil na Linuxu.

Ve zkratce: Doporučuji Compose key (⎄) namapovat na pravý Ctrl na klávesnici. Zadání tisíců speciálních znaků pak funguje tak, že se zmáčkne klávesa Compose a potom se v pořadí mačkají klávesy, které nakonec zadají požadovaný znak. Kombinace znaků mají nějakou intuitivní logiku, tj. řadu znaků člověk „tipne“ na první pokus.

Příklady:

⎄ - - . (en-dash)
⎄ - - -
(em-dash)
⎄ m u
µ
⎄ t m

⎄ o r
®
⎄ o c
©
⎄ < <
«
⎄ > >
»
⎄ - >

⎄ 1 2
½
etc.

Více info na české Wikipedii

Kompletnější tabulka kombinací

Jak na Windows BitLocker v režimu TPM+PIN+Startup Key

Šifrování celého disku by měl být, zejména na jakémkoli notebooku, který opouští dům či kancelář, imperativ. Odcizení či ztrátě nelze zcela předejít a sebelepší opatrnost ani magické rituály nedokáží fyzické ztrátě laptopu s diskem zabránit. Citlivá data má na počítači úplně každý. Minimálně je skoro každý přihlášen v prohlížeči trvale do svého hlavního e-mailu na Googlu či Seznamu, případně má heslo či token uložen v Outlooku či Thunderbirdu – tím pádem lze přístupem do emailové schránky resetovat hesla skoro u všech ostatních služeb. Většina rozumných business grade počítačů už má víc než 10 let v sobě TPM čip, který je u Windows BitLockeru výchozím způsobem, jak odemykat šifrovaný disk při startu PC. Samotný TPM ale nemusí být úplně bezpečný a ačkoli pro řadu účelů to bohatě dodnes může stačit (zejména jde-li o takovou konkrétní implementaci TPM, která nebyla zjevně prolomena), tak pokud je vyžadována maximální ochrana šifrovaného disku, je při použití BitLockeru a nikoli jiného řešení třetí strany nejrobustnější metodou spojení tří faktorů: TPM čipu, PINu či hesla, a dalšího klíče na USB flashdisku. Všechny tři věci se musí při startu a restartu počítače spojit, aby se disk odemkl. Bohužel tato třífaktorová autentizace dodnes není v grafickém klikátku Windows dostupná a musí se realizovat nejprve úpravou v editoru zásad skupiny (gpedit.msc) a potom pomocí příkazové řádky nástrojem manage-bde. Tady je návod jak to udělat pro systémovou jednotku C:


Pokračování textu Jak na Windows BitLocker v režimu TPM+PIN+Startup Key