On s’en était plus que douté mais Crowdstrike confirme qu’il y avait bien un bug dans sa procédure de tests et de contrôle des mises à jour.
Cinq jours après le formidable fiasco de la mise à jour de l’outil EDR « Falcon » sous Windows de Crowdstrike, certaines industries continuent de tourner au ralenti. Et des vols sont toujours annulés ou retardés. Il n’est pas toujours simple de redémarrer et réparer manuellement des endpoints isolés sur des chaînes de fabrication ou dans des agences en province sans techniciens.
En 78 minutes, Crowdstrike a cassé toute la planète informatique mais on sait désormais pourquoi une telle mise à jour défaillante a pu ainsi être déployée à grande échelle (8,5 millions de PC affectés, soit moins de 1% du parc Windows) : il y avait bien un bug dans le script de tests !
En l’occurrence, le système de contrôle de validation et d’intégrité des fichiers n’a pas correctement détecté et signalé l’erreur causant le plantage des machines Windows. Une façon d’expliquer au monde que Crowdstrike a bien une chaîne de tests (ouf) mais que celle-ci n’était pas conçue pour capter l’erreur qui a paralysé 8,5 millions de machines. Crowdstrike laisse sous-entendre que la protection défaillante était relativement récente et que les tests pour la contrôler manquaient encore de maturité.
Crowdstrike promet (mais un peu tard) de désormais tester plus rigoureusement ses mises à jour, d’échelonner les mises en production et la diffusion des updates (ce qui évitera d’infecter 8,5 millions de machines en à peine 78 minutes) mais aussi d’offrir à ces clients davantage de contrôle sur le moment où les mises à jour seront implantées.