Falcon Windows Host-Wiederherstellung
Erstellen Sie bootfähige Images, um Windows-Hosts zu reparieren, die vom aktuellen Falcon Content Update betroffen sind.
Sehen Sie sich für eine Demonstration das Video „CrowdStrike Host Remediation with Bootable USB Drive“ an.
Was ist neu
Version 1.3.2
- BuildISO.ps1 : Das Treiberpaket für Surface Laptop 4 für Intel-Prozessoren wurde aktualisiert
Merkmale
Build-Tools
- Standard: Bild mit Gerätetreibern
- Optional – Image mit benutzerdefinierten Treibern: minimal, begrenzt und benutzerdefiniert (benutzerdefiniert)
- Optional – Image mit benutzerdefinierter BitLocker-Wiederherstellungsunterstützung über CSV
BitLocker-Tools
- Optional – Erstellen Sie eine CSV-Datei der BitLocker-Wiederherstellungsschlüssel aus Active Directory/Entra ID
Tools zur Host-Reparatur
Es stehen zwei bootfähige Images zur Verfügung – verwenden Sie das Image, das Ihren Anforderungen am besten entspricht.
- CSPERecovery – automatisierte Host-Reparatur mit manuellen oder automatischen BitLocker-Wiederherstellungsschlüsseln.
- CSSafeBoot – automatisierte und manuelle Host-Reparatur im abgesicherten Modus mit Netzwerk (Administratorkonto erforderlich).
Build-Tools
Verwenden Sie dieses Projekt, um bootfähige Windows PE-Images mit dem neuesten Microsoft ADK, Windows PE-Add-Ons, Treibern und den Korrekturskripten von CrowdStrike zu erstellen.
Anforderungen
- Ein Windows 10 (oder höher) 64-Bit-Client mit mindestens 16 GB freiem Speicherplatz und Administratorrechten.
- Laden Sie das GitHub-Projekt falcon-windows-host-recovery als ZIP-Datei herunter.
- Klicken Sie auf die grüne Code-Schaltfläche und wählen Sie ZIP herunterladen
- Extrahieren Sie den Inhalt von
falcon-windows-host-recovery-main.zip
in ein Verzeichnis Ihrer Wahl.- Beispiel:
C:falcon-windows-host-recovery-main
. - WICHTIG: Der Pfad darf keine Leerzeichen oder Sonderzeichen enthalten
Standard: Bild mit Gerätetreibern
Erstellen Sie bootfähige Images mit Gerätetreibern für Folgendes:
Red Hat/VirtIO-VMs, Dell-Systeme, HP-Systeme, VMWare-VMs, Microsoft Surface-Geräte (Pro 8, 9, 10, Laptop 4 (Intel/AMD), 5, 6), gängige AMD SATA-Controller und gängige Intel/LSI MegaSAS RAID-Karten.
HINWEIS : Der Aufbau kann je nach Netzwerk- und Festplattenleistung bis zu 30 Minuten dauern
- Öffnen Sie eine Windows PowerShell-Eingabeaufforderung (als Administrator), legen Sie die Ausführungsrichtlinie fest und erstellen Sie Images
-
cd C:falcon-windows-host-recovery-main
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
– lädt den Standardsatz von Gerätetreibern herunter und erstellt ISO-Images
- Optionale Befehlszeilenargumente für
BuildISO.ps1
-Skript-
-SkipBootPrompt
– Deaktivieren Sie die Eingabeaufforderung „Drücken Sie eine beliebige Taste, um von [Medium] zu starten“ beim Systemstart- Diese Funktion funktioniert möglicherweise nicht auf allen Systemen
- Ausgabe: Bilder
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
HINWEIS : Der Aufbau kann je nach Netzwerk- und Festplattenleistung bis zu 30 Minuten dauern
Optional – Image mit benutzerdefinierten Gerätetreibern
Erstellen Sie bootfähige Images nur mit minimalen Treibern, einem begrenzten Treibersatz oder mit Ihren eigenen benutzerdefinierten Gerätetreibern.
- Öffnen Sie eine Windows PowerShell-Eingabeaufforderung (als Administrator).
-
cd C:falcon-windows-host-recovery-main
- Benutzerdefinierte Treiber – Laden Sie Gerätetreiber herunter und entpacken Sie sie
-
C:falcon-windows-host-recovery-mainDrivers
- HINWEIS: Treiber in
Drivers
werden immer installiert , unabhängig von Befehlszeilenargumenten.
- Befehlszeilenargumente für
BuildISO.ps1
-Skript- Optionale Treiber – enthalten einen oder mehrere Treibersätze (jede Kombination wird unterstützt)
-
-IncludeCommonDrivers
– verschiedene gängige Gerätetreiber von CrowdStrike-Kunden -
-IncludeDellDrivers
-
-IncludeHPDrivers
-
-IncludeSurfaceDrivers
-
-IncludeVMwareDrivers
- Minimale Treiber – überspringen Sie alle enthaltenen Treibersätze (HINWEIS: überschreibt alle
-Include*
-Argumente)-
-SkipThirdPartyDriverDownloads
- Erstellen Sie bootfähige Images
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
- Ausgabe: Bilder
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
Optional – Bild mit BitLockerKeys.csv
Erstellen Sie bootfähige Images mit BitLocker-Wiederherstellungsschlüsseln im CSPERecovery -Image.
WARNUNG: BitLocker-Wiederherstellungsschlüssel sollten nach der Host-Standardisierung rotiert werden
BitLocker-Schlüssel über CSV Beispiel Ihrer Wiederherstellungsschlüssel in einer CSV-Datei
- WICHTIG: Die Spaltenüberschriften „KeyID“ und „RecoveryKey“ sind erforderlich und die Groß-/Kleinschreibung muss beachtet werden
Schlüssel-ID | Wiederherstellungsschlüssel |
---|
3ca7495e-4252-432b-baf1-SAMPLE | 001317-088010-034473-667247-160608-471717-100894-UNGÜLTIG |
92e89e08-ad6e-4a98-e584-SAMPLE | 509542-050497-158529-325316-496853-372340-593355-UNGÜLTIG |
72E460C8-4FE8-4249-99CF-MUSTER | 529408-021370-702581-530739-028721-610907-461582-UNGÜLTIG |
- Öffnen Sie eine Windows PowerShell-Eingabeaufforderung
- Wechseln Sie in Ihr extrahiertes Dateiverzeichnis
-
cd C:falcon-windows-host-recovery-main
- Einbinden von BitLocker-Wiederherstellungsschlüsseln – über eine CSV-Datei mit dem Namen
BitLockerKeys.csv
-
C:falcon-windows-host-recovery-mainBitLockerKeys.csv
- WICHTIG: Informationen zur sicheren Handhabung und Zerstörung von BitLocker-Wiederherstellungsschlüsseln finden Sie im Abschnitt „Best Practices“ weiter unten
- Erstellen Sie bootfähige Images
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
- Ausgabe: Bilder
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
BitLocker-Tools
Anforderungen
- Powershell 7.0 oder höher
- Server-Manager -> Lokaler Server: Deaktivieren Sie
IE Enhanced Security Configuration
- Für den Active Directory-Export ist ein Domänenadministratorbenutzer auf einem in die Domäne eingebundenen Windows Server-Betriebssystem erforderlich
- Das Entra-ID-Exportskript erfordert eine Verbindung zu Microsoft Graph und einen Cloud-Benutzer mit den OAuth-Bereichen
BitLockerKey.ReadBasic.All
und Device.Read.All
Optional – Automatisierter BitLocker-Wiederherstellungsschlüsselexport aus Active Directory oder Entra ID
Erzeugt eine BitLockerKeys.csv
über den automatischen Export von BitLocker-Wiederherstellungsschlüsseln
- Öffnen Sie eine Windows PowerShell-Eingabeaufforderung (als Administrator).
- Wechseln Sie in Ihr extrahiertes Dateiverzeichnis
-
cd C:falcon-windows-host-recovery-main
- Befehlszeilenargumente für das Skript
Export-BitLockerRecoveryKeys.ps1
-
-ActiveDirectory
– BitLocker-Schlüssel aus Active Directory extrahieren -
-ActiveDirectory -OU
– Extrahieren Sie BitLocker-Schlüssel für eine bestimmte Organisationseinheit -
-EntraID
– Extrahieren Sie BitLocker-Schlüssel aus der Entra-ID -
-ActiveDirectory -EntraID
– BitLocker-Schlüssel aus Active Directory und Entra ID extrahieren
- Extrahieren Sie BitLocker-Wiederherstellungsschlüssel aus der Quelle
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.Export-BitLockerRecoveryKeys.ps1
- OU-Beispiel
.Export-BitLockerRecoveryKeys.ps1 -ActiveDirectory "OU=OurComputers,CN=Computers,DC=company,DC=local"
- Befolgen Sie die Anweisungen zum Sammeln von Konten
- Ausgabe: CSV-Datei:
BitLockerKeys.csv
- Erstellen Sie mit dieser CSV-Datei ein neues Image, indem Sie oben den Abschnitt „Optional – Image with Custom BitLockerKeys.csv“ verwenden
NOTIZ:
- Verwenden Sie das OU-Flag für große Active Directory-Umgebungen, in denen Basisdomänensuchen Tausende von Computern zurückgeben.
Tools zur Host-Reparatur
Schreiben Sie ISO-Dateien auf ein USB-Laufwerk
- Laden Sie Rufus herunter, ein Open-Source-Dienstprogramm zum Erstellen bootfähiger USB-Sticks von https://rufus.ie/en/
- Rufus öffnen:
- Verwenden Sie das Gerätemenü , um das gewünschte USB-Laufwerksziel auszuwählen
- ACHTUNG: Das USB-Laufwerk wird gelöscht
- Klicken Sie auf die Schaltfläche „Auswählen“ (neben „Boot-Auswahl “) und wählen Sie die CSPERecovery- oder CSSafeBoot- ISO-Datei aus
- Verwenden Sie das Dropdown-Menü „Partitionsschema “, um „GPT“ auszuwählen.
- Verwenden Sie das Dropdown-Menü „Zielsystem“ , um „UEFI (nicht CSM)“ auszuwählen.
- Drücken Sie Start
- WICHTIG – bitte lesen Sie Folgendes sorgfältig durch :
- Wenn Sie aufgefordert werden, im ISO-Modus oder ESP-Modus zu schreiben
- ISO-Modus – verwenden Sie diesen zuerst!
- Umfassendste Benutzererfahrung, unterstützt sowohl MBR- als auch UEFI-Booten und aktiviert das automatisierte Bereinigungsskript CSSafeBoot ISO.
- Die CSPERecovery- ISO ist nicht betroffen.
- ESP-Modus – verwenden, wenn der Host das bootfähige USB-Laufwerk nicht erkennen kann (insbesondere auf älteren UEFI-Systemen)
- Gehen Sie zurück zu Schritt 2, wiederholen Sie diese Schritte und wählen Sie den ESP-Modus.
- Das automatische Bereinigungsskript ist in CSSafeBoot ISO nicht verfügbar, aber manuelle Korrekturschritte sind weiterhin verfügbar und werden erfolgreich sein.
- Die CSPERecovery-ISO ist nicht betroffen.
Booten des Windows-Hosts von USB
Sobald Sie mit https://rufus.ie/en/ (im Abschnitt oben) ein bootfähiges USB-Laufwerk erstellt haben
- Stecken Sie das USB-Laufwerk in den betroffenen Host
- Starten Sie den Host neu und rufen Sie das UEFI-Startmenü mit der Taste F12 auf
- Sie können auch die Tasten F1, F2, F10 oder F11 ausprobieren (abhängig vom BIOS-Hersteller).
- Wählen Sie das USB-Laufwerk aus
- Bereiten Sie sich auf die Auswahl von UEFI vor, wenn Sie die Wahl zwischen MBR- und UEFI-Option mit derselben Bezeichnung haben
- Warten Sie, während Windows PE geladen wird
- Fahren Sie mit dem entsprechenden Abschnitt „Wiederherstellen…“ fort, um CSSafeBoot oder CSPERecovery zu verwenden
Stellen Sie Windows-Hosts mit CSPERecovery wieder her
Das CSPERecovery- Image repariert Systeme automatisch und bietet Unterstützung für BitLocker.
- Wählen Sie im BootManager das Wiederherstellungs-Image-USB-Laufwerk aus.
- WICHTIG : SIE MÜSSEN DIE UEFI-FIRMWARE-EINSTELLUNGEN (insbesondere die Startreihenfolge) NICHT ÄNDERN .
- Wenn BitLocker aktiviert ist:
- WARNUNG: BitLocker-Wiederherstellungsschlüssel sollten nach der Host-Standardisierung rotiert werden
- Wenn Sie dazu aufgefordert werden, geben Sie Ihren BitLocker-Wiederherstellungsschlüssel manuell ein, um das Volume zu entsperren.
- Wenn
BitLockerKeys.csv
verwendet wird, wird der Wiederherstellungsschlüssel für das Gerät angewendet.
- Das Wiederherstellungsskript entfernt automatisch die defekte Channel-Datei 291.
- Löscht alle Dateien, die mit
C-00000291*
beginnen und sich im Ordner C:WindowsSystem32driversCrowdStrike
befinden. - Das Gerät wird automatisch neu gestartet.
- Der Windows-Host sollte normal starten.
Stellen Sie Windows-Hosts mit CSSafeBoot wieder her
Das CSSafeBoot- Image ändert die Standard-Windows-Startkonfiguration, um im abgesicherten Modus mit Netzwerkbetrieb zu starten, und führt einen Neustart durch.
- Wählen Sie im BootManager das Wiederherstellungs-Image-USB-Laufwerk aus
- WICHTIG : SIE MÜSSEN DIE UEFI-FIRMWARE-EINSTELLUNGEN (insbesondere die Startreihenfolge) NICHT ÄNDERN .
- HINWEIS: Wählen Sie „Weiter“ , wenn Ihr System im Rahmen einer vorherigen Startschleife in der Windows-Wiederherstellungsumgebung neu startet.
- Der Host wird nach dem nächsten Start im abgesicherten Modus neu gestartet.
- Melden Sie sich als Benutzer mit lokalen Administratorrechten an.
- Vergewissern Sie sich, dass das Banner für den abgesicherten Modus auf dem Desktop angezeigt wird.
- Sanierung
- Automatische Behebung:
- Öffnen Sie den Windows Explorer und wählen Sie das Wiederherstellungs-USB-Laufwerk aus.
- Wenn das Wiederherstellungs-USB-Laufwerk nicht im Windows Explorer angezeigt wird, fahren Sie mit der manuellen Fehlerbehebung fort
- Suchen Sie die Datei
CSRecovery.cmd
, klicken Sie mit der rechten Maustaste darauf und wählen Sie Als Administrator ausführen aus. - Das Skript wird:
- Löschen Sie alle Dateien, die mit
C-00000291*
beginnen und sich im Ordner C:WindowsSystem32driversCrowdStrike
befinden. - Stellen Sie die Windows-Startkonfiguration wieder in den Normalmodus zurück
- Der Host wird automatisch neu gestartet.
- Überprüfen Sie, ob Windows erfolgreich geladen wird
- Manuelle Behebung:
- Öffnen Sie den Windows Explorer und navigieren Sie zu
C:WindowsSystem32driversCrowdstrike
. - Löschen Sie alle Dateien, die mit
C-00000291*
beginnen und sich im Ordner C:WindowsSystem32driversCrowdStrike
befinden. - Klicken Sie mit der rechten Maustaste auf das Startmenü und klicken Sie entweder auf
Windows PowerShell (Admin)
, Command Prompt (Admin)
oder Terminal (Admin)
. - Geben Sie an der Eingabeaufforderung den folgenden Befehl ein und drücken Sie die Eingabetaste:
-
bcdedit /deletevalue {default} safeboot
- Starten Sie das Gerät neu
- Überprüfen Sie, ob Windows erfolgreich geladen wird.
Wiederherstellen von Windows-Hosts mit PXE
Die ISO-Dateien zur Host-Behebung können über die in Ihrem Unternehmen vorhandene PXE-Startfunktion bereitgestellt und gestartet werden.
Aufgrund erheblicher Unterschiede in den Netzwerk- und Softwarekonfigurationen beim PXE-Booten können wir keine spezifischen allgemeinen PXE-Boot-Anweisungen empfehlen.
Best Practices
Verwenden von BitLocker-Wiederherstellungsschlüsseln
WARNUNG: BitLocker-Wiederherstellungsschlüssel sollten nach der Host-Standardisierung rotiert werden
Sichere Handhabung
Bootfähige Images mit BitLocker-Wiederherstellungsschlüsseln
- sollten nur denjenigen zugänglich sein, die sie unbedingt benötigen
- sollten auf passwortgeschützten Speichergeräten mit Festplattenverschlüsselung gespeichert werden
- sollten über verschlüsselte Kommunikationskanäle übertragen werden
Sichere Zerstörung
Bootfähige Images mit BitLocker-Wiederherstellungsschlüsseln
- Digitale ISO-Image-Dateien müssen mit einer Software zerstört werden, die zum sicheren Löschen entwickelt wurde, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können
- Physische Speichermedien, die ISO-Images enthalten, sollten durch Methoden wie Schreddern, Verbrennen oder Zerkleinern zerstört werden
Fehlerbehebung
Der Host wird erst nach der Behebung vom USB-Laufwerk neu gestartet
Wenn der Host nach der Behebung weiterhin vom Wiederherstellungs-USB-Laufwerk startet
- Lösung: Überprüfen Sie erneut, ob die Startreihenfolge in den UEFI-Firmware-Einstellungen korrekt ist, und ziehen Sie nach der Behebung das USB-Laufwerk ab
- HINWEIS: Das CrowdStrike-Behebungsskript ändert die UEFI-Startreihenfolge nicht, um unnötige BitLocker-Schritte zu vermeiden.
- WICHTIG : SIE MÜSSEN DIE UEFI-FIRMWARE-EINSTELLUNGEN (insbesondere die Startreihenfolge) NICHT ÄNDERN .
- Dies kann zu zusätzlichen BitLocker-Wiederherstellungsschritten führen.
Frozen CrowdStrike-Boot-Dienstprogramm im abgesicherten Modus
Wenn das CSPERecovery- oder CSSafeBoot- Skript nach dem Start von Windows PE nicht reagiert.
- Lösung: Drücken Sie die Eingabetaste
Größe des Wiederherstellungsabbilds und Gerätetreiber
Wenn das Flag -SkipThirdPartyDriverDownloads
zum Erstellen des Wiederherstellungsabbilds verwendet wurde und nicht ausgewählte Treiber enthalten sind.
Lösung: Verschieben (oder entfernen) Sie alle Gerätetreiber aus dem Ordner Drivers
, die Sie nicht in Ihrem Image haben möchten
HINWEIS : CrowdStrike bietet nur Open-Source-Treiber für libvirt-basierte virtuelle Maschinen (z. B. OpenStack und KVM).
- Alle Gerätetreiber der Anbieter werden zum Zeitpunkt der Erstellung direkt über HTTPS von den Websites der Anbieter heruntergeladen und kryptografisch überprüft.
Dual- und Multi-Boot-Windows-Betriebssystem und BitLocker
Wenn CSV nicht verwendet wird, repariert das CSPERecovery -Skript automatisch nur eine Windows-Betriebssysteminstallation auf Hosts mit Dual-/Multi-Boot-Konfigurationen
- Lösung: Wiederholen Sie die Schritte aus dem Abschnitt „Wiederherstellen von Windows-Hosts mithilfe von CSPERecovery“ (oben) für jeden Laufwerksbuchstaben der Windows-Betriebssysteminstallation, den Sie reparieren möchten.
- HINWEIS: Für jedes Windows-Installationsgerätelaufwerk ist ein BitLocker-Wiederherstellungsschlüssel erforderlich.
- Das Tool repariert automatisch alle unverschlüsselten Laufwerke oder BitLocker-geschützten Geräte, wenn
BitLockerKeys.csv
verwendet wird.- HINWEIS: Wenn der Host ein Dual-/Multi-OS-Boot mit BitLocker ist und das Wiederherstellungsimage eine CSV-Datei hat, werden alle Laufwerke mit Schlüsseln in
BitLockerKeys.csv
wiederhergestellt.
Export des BitLocker-Wiederherstellungsschlüssels aus Active Directory/Entra ID
- Vorhandene CSV
- Wenn
.Export-BitLockerRecoveryKeys.ps1
mit einer CSV-Datei fehlschlägt, liegt ein Fehler vor.- Lösung: Verschieben Sie die vorhandene Datei außerhalb Ihres Arbeitsverzeichnisses (z. B.
C:falcon-windows-host-recovery-main
). - Das Skript überschreibt diese Datei nicht automatisch.
- Active Directory-Export:
- Wenn
.Export-BitLockerRecoveryKeys.ps1
aufgrund von Berechtigungen fehlschlägt.- Lösung: Der Benutzer muss über Domänenadministratorberechtigungen verfügen oder Mitglied einer Gruppe sein, die über Lesezugriff auf BitLocker-Wiederherstellungsschlüssel verfügt.
- Wenn in AD gespeicherte Schlüssel nicht angezeigt werden, wenn das Skript von einem Host ausgeführt wird, der nicht mit der Domäne verbunden ist.
- Lösung: Führen Sie das Skript
.Export-BitLockerRecoveryKeys.ps1
“ von einem in die Domäne eingebundenen Serverhost aus. - Gespeicherte Entra-ID-Schlüssel können auch exportiert werden, wenn der mit AD verbundene Server über die erforderliche ausgehende Netzwerkkonnektivität verfügt.
- Entra-ID-Export:
- Wenn
.Export-BitLockerRecoveryKeys.ps1
aufgrund von Berechtigungsfehlern fehlschlägt.- Lösung: Der Benutzer, der das Skript ausführt, muss über Administratorrechte für die erforderlichen Bereiche verfügen.
- Lösung: Dem Benutzer, der das Skript ausführt, müssen die Bereiche
BitLockerKey.ReadBasic.All
und Device.Read.All
zugewiesen sein.- HINWEIS: Für die Bereichszuweisung ist die Genehmigung eines globalen Administrators erforderlich.
- Wenn
.Export-BitLockerRecoveryKeys.ps1
aufgrund eines Netzwerkfehlers fehlschlägt.- Lösung: Führen Sie
.Export-BitLockerRecoveryKeys.ps1
von einem Host mit Konnektivität zur Microsoft Graph-API aus.
BitLocker-Wiederherstellungsschlüssel CSV
- Stellen Sie sicher, dass Ihre CSV-Datei Spaltenüberschriften enthält, die genau mit
KeyID
und RecoveryKey
übereinstimmen.
Lizenz
Urheberrecht (c) CrowdStrike, Inc.
Indem Sie auf dieses Bild, Skript, Beispielcode, Anwendungsprogrammierschnittstelle, Tools und/oder zugehörige Dokumentation (falls vorhanden) (zusammen „Tools“) zugreifen oder diese verwenden, (i) erklären und gewährleisten Sie, dass Sie diese Vereinbarung am eingehen im Namen eines Unternehmens, einer Organisation oder einer anderen juristischen Person („Entität“), die derzeit Kunde oder Partner von CrowdStrike, Inc. („CrowdStrike“) ist, und (ii) die Befugnis haben, diese juristische Person zu verpflichten, und diese juristische Person stimmt zu, dies zu tun an diese Vereinbarung gebunden. CrowdStrike gewährt dem Unternehmen eine nicht ausschließliche, nicht übertragbare, nicht unterlizenzierbare, gebührenfreie und eingeschränkte Lizenz für den Zugriff auf die Tools und deren Nutzung ausschließlich für interne Geschäftszwecke des Unternehmens, einschließlich, aber nicht beschränkt auf das Recht, die Tools nach Bedarf für Ihre internen Geschäftszwecke zu kopieren und zu ändern Zwecke. Jegliche Software, Dateien, Treiber oder andere Komponenten von Drittanbietern, auf die Sie bei der Verwendung eines Tools zugreifen und/oder die Sie herunterladen, unterliegen möglicherweise zusätzlichen Bedingungen oder einer separaten Lizenz, die vom Drittanbieter bereitgestellt oder verwaltet wird. DIE TOOLS WERDEN „WIE BESEHEN“ ZUR VERFÜGUNG GESTELLT, OHNE JEGLICHE AUSDRÜCKLICHE, STILLSCHWEIGENDE, GESETZLICHE ODER ANDERE GEWÄHRLEISTUNG. CROWDSTRIKE SCHLIESST AUSDRÜCKLICH ALLE SUPPORTVERPFLICHTUNGEN UND ALLE GEWÄHRLEISTUNGEN AUS, EINSCHLIESSLICH, OHNE BESCHRÄNKUNG, ALLER STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, TITEL UND NICHTVERLETZUNG VON RECHTEN RECHTEN. CROWDSTRIKE ÜBERNIMMT IN KEINEM FALL HAFTUNG FÜR DIREKTE, INDIREKTE, ZUFÄLLIGE, BESONDERE, EXEMPLARISCHE ODER FOLGESCHÄDEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF NUTZUNGS-, DATEN- ODER GEWINNVERLUST ODER GESCHÄFTSUNTERBRECHUNG), JEGLICH DER VERURSACHUNG UND AUF DER GRUNDLAGE DER THEORIE HAFTUNG, OB VERTRAGLICH, STRENG HAFTUNG ODER HANDLUNG (EINSCHLIESSLICH FAHRLÄSSIGKEIT ODER ANDERWEITIG), DIE SICH AUS DER VERWENDUNG DER WERKZEUGE ERGEBEN, AUCH WENN AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. DIESES TOOL WIRD NICHT VON DRITTEN UNTERSTÜTZT.