Recuperação de host Falcon Windows
Crie imagens inicializáveis para corrigir hosts do Windows afetados pela recente atualização de conteúdo do Falcon.
Assista ao vídeo CrowdStrike Host Remediation com unidade USB inicializável para uma demonstração.
O que há de novo
Versão 1.3.2
- BuildISO.ps1 : Atualizado o Surface Laptop 4 para pacote de driver do processador Intel
Características
Ferramentas de construção
- Padrão – Imagem com Drivers de Dispositivo
- Opcional - Imagem com Drivers Personalizados: mínimo, limitado e personalizado (definido pelo usuário)
- Opcional - Imagem com suporte para recuperação personalizada do BitLocker via CSV
Ferramentas BitLocker
- Opcional - Criar CSV de chaves de recuperação do BitLocker do Active Directory/Entra ID
Ferramentas de correção de host
Duas imagens inicializáveis estão disponíveis – use a imagem que melhor atende às suas necessidades.
- CSPERecovery – correção automatizada de host com chaves de recuperação manuais ou automáticas do BitLocker.
- CSSafeBoot - correção de host automatizada e manual usando Modo de Segurança com Rede (é necessária conta de administrador).
Ferramentas de construção
Use este projeto para criar imagens inicializáveis do Windows PE usando o Microsoft ADK mais recente, complementos do Windows PE, drivers e scripts de remediação do CrowdStrike.
Requisitos
- Um cliente Windows 10 (ou superior) de 64 bits com pelo menos 16 GB de espaço livre e privilégios administrativos.
- Baixe o projeto GitHub falcon-windows-host-recovery como um arquivo ZIP.
- Clique no botão verde Código e selecione Baixar ZIP
- Extraia o conteúdo de
falcon-windows-host-recovery-main.zip
para um diretório de sua escolha.- Exemplo:
C:falcon-windows-host-recovery-main
. - IMPORTANTE: o caminho não pode conter espaços ou caracteres especiais
Padrão – Imagem com Drivers de Dispositivo
Crie imagens inicializáveis com drivers de dispositivo para todos os itens a seguir:
VMs Red Hat/VirtIO, sistemas Dell, sistemas HP, VMs VMWare, dispositivos Microsoft Surface (Pro 8, 9, 10, Laptop 4 (Intel/AMD), 5, 6), controladores AMD SATA comuns e Intel/LSI MegaSAS comuns Placas RAID.
NOTA : pode levar mais de 30 minutos para construir com base no desempenho da rede e do disco
- Abra um prompt de comando do Windows PowerShell (como administrador), defina a política de execução e crie imagens
-
cd C:falcon-windows-host-recovery-main
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
- baixa o conjunto padrão de drivers de dispositivo e cria imagens ISO
- Argumentos de linha de comando opcionais para script
BuildISO.ps1
-
-SkipBootPrompt
- Desativa o prompt "pressione qualquer tecla para inicializar a partir de [mídia]" quando o sistema inicializa- Este recurso pode não funcionar em todos os sistemas
- Saída: imagens
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
NOTA : pode levar mais de 30 minutos para construir com base no desempenho da rede e do disco
Opcional – Imagem com drivers de dispositivo personalizados
Crie imagens inicializáveis apenas com drivers mínimos, um conjunto limitado de drivers ou com seus próprios drivers de dispositivo personalizados.
- Abra um prompt de comando do Windows PowerShell (como administrador)
-
cd C:falcon-windows-host-recovery-main
- Drivers personalizados - baixe e descompacte drivers de dispositivo em
-
C:falcon-windows-host-recovery-mainDrivers
- NOTA: os drivers em
Drivers
sempre serão instalados , independentemente dos argumentos da linha de comando.
- Argumentos de linha de comando para script
BuildISO.ps1
- Drivers opcionais - incluem um ou mais conjuntos de drivers (qualquer combinação suportada)
-
-IncludeCommonDrivers
– vários drivers de dispositivos comuns do cliente CrowdStrike -
-IncludeDellDrivers
-
-IncludeHPDrivers
-
-IncludeSurfaceDrivers
-
-IncludeVMwareDrivers
- Drivers mínimos - ignore todos os conjuntos de drivers incluídos (NOTA: substitui qualquer argumento
-Include*
)-
-SkipThirdPartyDriverDownloads
- Crie imagens inicializáveis
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
- Saída: imagens
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
Opcional – Imagem com BitLockerKeys.csv
Crie imagens inicializáveis com chaves de recuperação do BitLocker na imagem CSPERecovery .
AVISO: as chaves de recuperação do BitLocker devem ser alternadas após a correção do host
Chaves BitLocker via CSV Exemplo de suas chaves de recuperação em um arquivo CSV
- IMPORTANTE: os cabeçalhos das colunas KeyID e RecoveryKey são obrigatórios e diferenciam maiúsculas de minúsculas
ID da chave | Chave de recuperação |
---|
3ca7495e-4252-432b-baf1-AMOSTRA | 001317-088010-034473-667247-160608-471717-100894-INVÁLIDO |
92e89e08-ad6e-4a98-e584-AMOSTRA | 509542-050497-158529-325316-496853-372340-593355-INVÁLIDO |
72E460C8-4FE8-4249-99CF-AMOSTRA | 529408-021370-702581-530739-028721-610907-461582-INVÁLIDO |
- Abra um prompt de comando do Windows PowerShell
- Mude para o diretório do arquivo extraído
-
cd C:falcon-windows-host-recovery-main
- Incluir chaves de recuperação do BitLocker - por meio de arquivo CSV chamado
BitLockerKeys.csv
-
C:falcon-windows-host-recovery-mainBitLockerKeys.csv
- IMPORTANTE: consulte a seção Práticas recomendadas abaixo para manuseio seguro e destruição de chaves de recuperação do BitLocker
- Crie imagens inicializáveis
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.BuildISO.ps1
- Saída: imagens
-
C:falcon-windows-host-recovery-mainCSPERecovery_x64.iso
-
C:falcon-windows-host-recovery-mainCSSafeBoot_x64.iso
Ferramentas BitLocker
Requisitos
- Powershell 7.0 ou superior
- Gerenciador de servidores -> Servidor local: desative
IE Enhanced Security Configuration
- A exportação do Active Directory requer um usuário Administrador de Domínio em um sistema operacional Windows Server associado ao domínio
- O script de exportação do Entra ID requer conectividade com o Microsoft Graph e um usuário de nuvem com escopos OAuth
BitLockerKey.ReadBasic.All
e Device.Read.All
Opcional – Exportação automatizada de chave de recuperação do BitLocker do Active Directory ou Entra ID
Gera um BitLockerKeys.csv
por meio da exportação automatizada de chaves de recuperação do BitLocker
- Abra um prompt de comando do Windows PowerShell (como administrador)
- Mude para o diretório do arquivo extraído
-
cd C:falcon-windows-host-recovery-main
- Argumentos de linha de comando para o script
Export-BitLockerRecoveryKeys.ps1
-
-ActiveDirectory
- extrai chaves do BitLocker do Active Directory -
-ActiveDirectory -OU
- extrai chaves do BitLocker para uma unidade organizacional específica -
-EntraID
- extrai chaves do BitLocker do Entra ID -
-ActiveDirectory -EntraID
- extrai chaves do BitLocker do Active Directory e do Entra ID
- Extraia as chaves de recuperação do BitLocker da origem
-
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope Process
-
.Export-BitLockerRecoveryKeys.ps1
- Exemplo de UO
.Export-BitLockerRecoveryKeys.ps1 -ActiveDirectory "OU=OurComputers,CN=Computers,DC=company,DC=local"
- Siga as instruções para coletar contas
- Saída: arquivo CSV:
BitLockerKeys.csv
- Crie uma nova imagem com este CSV usando a seção Opcional - Imagem com BitLockerKeys.csv personalizado acima
OBSERVAÇÃO:
- Use o sinalizador OU para grandes ambientes do Active Directory onde as pesquisas de domínio base retornam milhares de computadores.
Ferramentas de correção de host
Grave arquivos ISO em uma unidade USB
- Baixe Rufus, um utilitário de código aberto para criar pendrives inicializáveis em https://rufus.ie/en/
- Abra Rufus:
- Use o menu Dispositivo para selecionar o destino da unidade USB desejada
- AVISO: a unidade USB será limpa
- Clique no botão Selecionar (ao lado de Boot Selection ) e escolha o arquivo CSPERecovery ou CSSafeBoot ISO
- Use o menu suspenso Esquema de partição para selecionar "GPT"
- Use o menu suspenso Sistema de destino para selecionar "UEFI (não CSM)"
- Pressione Iniciar
- IMPORTANTE - leia atentamente o seguinte :
- Se solicitado a escrever no modo ISO ou modo ESP
- Modo ISO - use-o primeiro!
- Experiência de usuário mais completa, compatível com inicialização MBR e UEFI e habilita o script de limpeza automatizado CSSafeBoot ISO.
- O CSPERecovery ISO não é afetado.
- Modo ESP - use se o host não conseguir reconhecer a unidade USB inicializável (principalmente em sistemas UEFI mais antigos)
- Volte para a Etapa 2 e repita essas etapas e selecione o modo ESP.
- O script de limpeza automatizado não estará disponível no CSSafeBoot ISO, mas as etapas de correção manual ainda estarão disponíveis e serão bem-sucedidas.
- O CSPERecovery ISO não é afetado.
Inicializando o host do Windows a partir de USB
Depois de criar uma unidade USB inicializável usando https://rufus.ie/en/ (na seção acima)
- Insira a unidade USB no host afetado
- Reinicie o host e entre no menu de inicialização UEFI usando a tecla F12
- Você também pode tentar as teclas F1, F2, F10 ou F11 (dependendo do fabricante do BIOS)
- Selecione a unidade USB
- Prepare-se para selecionar UEFI se for possível escolher entre as opções MBR e UEFI com o mesmo rótulo
- Aguarde enquanto o Windows PE carrega
- Prossiga para a seção apropriada "Recuperar..." abaixo para usar CSSafeBoot ou CSPERecovery
Recupere hosts do Windows usando CSPERecovery
A imagem CSPERecovery corrige sistemas automaticamente e inclui suporte para BitLocker.
- Selecione a unidade USB da imagem de recuperação no BootManager.
- IMPORTANTE : VOCÊ NÃO PRECISA MODIFICAR AS CONFIGURAÇÕES DO FIRMWARE UEFI (especialmente a ordem de inicialização)
- Se o BitLocker estiver ativado:
- AVISO: as chaves de recuperação do BitLocker devem ser alternadas após a correção do host
- Se solicitado, insira manualmente sua chave de recuperação do BitLocker para desbloquear o volume.
- Se
BitLockerKeys.csv
estiver em uso, a chave de recuperação do dispositivo será aplicada.
- O script de recuperação removerá automaticamente o arquivo de canal 291 com defeito.
- Exclui todos os arquivos começando com
C-00000291*
localizados na pasta C:WindowsSystem32driversCrowdStrike
. - O dispositivo será reiniciado automaticamente.
- O host do Windows deve iniciar normalmente.
Recuperar hosts do Windows usando CSSafeBoot
A imagem CSSafeBoot modifica a configuração de inicialização padrão do Windows para inicializar no Modo de segurança com rede e reinicializar.
- Selecione a unidade USB da imagem de recuperação no BootManager
- IMPORTANTE : VOCÊ NÃO PRECISA MODIFICAR AS CONFIGURAÇÕES DO FIRMWARE UEFI (especialmente a ordem de inicialização)
- NOTA: Selecione Continuar se o seu sistema for reinicializado no ambiente de recuperação do Windows como parte de um loop de inicialização anterior.
- O host será reinicializado no modo de segurança após a próxima inicialização.
- Faça login como usuário com permissões de administrador local .
- Confirme se o banner do Modo de segurança é exibido na área de trabalho.
- Correção
- Correção Automática:
- Abra o Windows Explorer e selecione a unidade USB de recuperação.
- Se a unidade USB de recuperação não for exibida no Windows Explorer, vá para Correção manual
- Localize e clique com o botão direito no arquivo
CSRecovery.cmd
e selecione Executar como Administrador . - O roteiro irá:
- Exclua todos os arquivos começando com
C-00000291*
localizados na pasta C:WindowsSystem32driversCrowdStrike
. - Restaure a configuração de inicialização do Windows de volta ao modo normal
- O host será reinicializado automaticamente.
- Verifique se o Windows foi carregado com sucesso
- Correção Manual:
- Abra o Windows Explorer e navegue até
C:WindowsSystem32driversCrowdstrike
. - Exclua todos os arquivos começando com
C-00000291*
localizados na pasta C:WindowsSystem32driversCrowdStrike
. - Clique com o botão direito no menu Iniciar e clique em
Windows PowerShell (Admin)
, Command Prompt (Admin)
ou Terminal (Admin)
. - No prompt, digite o seguinte comando e pressione Enter:
-
bcdedit /deletevalue {default} safeboot
- Reinicie o dispositivo
- Verifique se o Windows foi carregado com sucesso.
Recuperando hosts Windows usando PXE
Os arquivos ISO de correção de host podem ser implantados e inicializados por meio do recurso de inicialização PXE existente implantado em sua empresa.
Devido a diferenças significativas nas configurações de rede e software com inicialização PXE, não podemos recomendar instruções genéricas específicas de inicialização PXE.
Melhores Práticas
Usando chaves de recuperação do BitLocker
AVISO: as chaves de recuperação do BitLocker devem ser alternadas após a correção do host
Manuseio Seguro
Imagens inicializáveis com chaves de recuperação do BitLocker
- só devem ser acessíveis a quem realmente precisa deles
- deve ser armazenado em dispositivos de armazenamento protegidos por senha com criptografia de disco
- devem ser transferidos por canais de comunicação criptografados
Destruição Segura
Imagens inicializáveis com chaves de recuperação do BitLocker
- Os arquivos de imagem digital ISO devem ser destruídos usando software projetado para exclusão segura para garantir que os dados não possam ser recuperados
- A mídia de armazenamento físico contendo imagens ISO deve ser destruída usando métodos como trituração, incineração ou trituração
Solução de problemas
O host é reinicializado na unidade USB somente após a correção
Se o host continuar a inicializar na unidade USB de recuperação após a correção
- Solução: reconfirme se a ordem de inicialização nas configurações do firmware UEFI está correta e retire a unidade USB após a correção
- NOTA: O script de correção CrowdStrike não altera a ordem de inicialização UEFI para evitar etapas desnecessárias do BitLocker.
- IMPORTANTE : VOCÊ NÃO PRECISA MODIFICAR AS CONFIGURAÇÕES DO FIRMWARE UEFI (especialmente a ordem de inicialização)
- Isso pode causar etapas adicionais de recuperação do BitLocker.
Utilitário de inicialização em modo de segurança Frozen CrowdStrike
Se o script CSPERecovery ou CSSafeBoot não responder após iniciar o Windows PE.
Tamanho da imagem de recuperação e drivers de dispositivo
Se o sinalizador -SkipThirdPartyDriverDownloads
tiver sido usado para criar a imagem de recuperação e os drivers que não foram escolhidos serão incluídos.
Solução: mova (ou remova) quaisquer drivers de dispositivo da pasta Drivers
que você não deseja em sua imagem
NOTA : CrowdStrike fornece apenas drivers de código aberto para máquinas virtuais baseadas em libvirt (por exemplo, OpenStack e KVM).
- Todos os drivers de dispositivos dos fornecedores são baixados diretamente dos sites dos fornecedores, usando HTTPS, e verificados criptograficamente no momento da construção.
Sistema operacional Windows de inicialização dupla e múltipla e BitLocker
Se o CSV não estiver em uso, o script CSPERecovery corrigirá automaticamente apenas uma instalação do sistema operacional Windows em hosts com configurações de inicialização dupla/múltipla
- Solução: repita as etapas da seção Recuperar hosts do Windows usando CSPERecovery (acima) para cada letra de unidade de instalação do sistema operacional Windows que você deseja corrigir.
- NOTA: cada unidade de dispositivo de instalação do sistema operacional Windows requer uma chave de recuperação do BitLocker.
- A ferramenta corrigirá automaticamente todas as unidades não criptografadas ou dispositivos protegidos pelo BitLocker apenas se o
BitLockerKeys.csv
for usado.- NOTA: se o host tiver inicialização dupla/multisistema operacional, com BitLocker, e a imagem de recuperação tiver CSV, todas as unidades com chaves em
BitLockerKeys.csv
serão corrigidas.
Exportação da chave de recuperação do BitLocker do Active Directory/Entra ID
- CSV existente
- Se
.Export-BitLockerRecoveryKeys.ps1
falhar com um arquivo CSV, existe um erro.- Solução: mova o arquivo existente para fora do seu diretório de trabalho (por exemplo,
C:falcon-windows-host-recovery-main
). - O script não substituirá automaticamente este arquivo.
- Exportação do Active Directory:
- Se
.Export-BitLockerRecoveryKeys.ps1
falhar devido a permissões .- Solução: o usuário deve ter permissões de administrador de domínio ou ser membro de um grupo delegado com acesso de leitura às chaves de recuperação do BitLocker.
- Se as chaves armazenadas do AD não aparecerem quando o script for executado no host não conectado ao domínio.
- Solução: execute o script
.Export-BitLockerRecoveryKeys.ps1
a partir de um host de servidor associado ao domínio. - As chaves armazenadas do Entra ID também poderão ser exportadas se o servidor ingressado no AD tiver a conectividade de rede de saída necessária.
- Exportação de ID de entrada:
- Se
.Export-BitLockerRecoveryKeys.ps1
falhar devido a erros de permissão.- Solução: o usuário que executa o script deve ter permissões de administrador para os escopos necessários.
- Solução: o usuário que executa o script deve ter os escopos
BitLockerKey.ReadBasic.All
e Device.Read.All
atribuídos.- NOTA: A aprovação do Administrador Global é necessária para a atribuição do escopo.
- Se
.Export-BitLockerRecoveryKeys.ps1
falhar devido a um erro de rede.- Solução: execute
.Export-BitLockerRecoveryKeys.ps1
em um host com conectividade com a API do Microsoft Graph.
CSV da chave de recuperação do BitLocker
- Verifique se o seu arquivo CSV possui cabeçalhos de coluna que correspondem exatamente
KeyID
e RecoveryKey
.
Licença
Direitos autorais (c) CrowdStrike, Inc.
Ao acessar ou usar esta imagem, script, código de amostra, interface de programação de aplicativo, ferramentas e/ou documentação associada (se houver) (coletivamente, “Ferramentas”), Você (i) representa e garante que está celebrando este Contrato em nome de uma empresa, organização ou outra entidade legal (“Entidade”) que atualmente é cliente ou parceiro da CrowdStrike, Inc. (“CrowdStrike”), e (ii) tem autoridade para vincular tal Entidade e tal Entidade concorda em ser vinculado por este Contrato. A CrowdStrike concede à Entidade uma licença não exclusiva, intransferível, não sublicenciável, isenta de royalties e limitada para acessar e usar as Ferramentas exclusivamente para fins comerciais internos da Entidade, incluindo, sem limitação, os direitos de copiar e modificar as Ferramentas conforme necessário para seu uso interno. propósitos. Qualquer software, arquivo, driver ou outro componente de terceiros acessado e/ou baixado por Você ao usar uma Ferramenta pode ser regido por termos adicionais ou por uma licença separada fornecida ou mantida pelo fornecedor terceirizado. AS FERRAMENTAS SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”, SEM GARANTIA DE QUALQUER TIPO, SEJA EXPRESSA, IMPLÍCITA, ESTATUTÁRIA OU DE OUTRA FORMA. A CROWDSTRIKE SE ISENTA ESPECIFICAMENTE DE TODAS AS OBRIGAÇÕES DE SUPORTE E DE TODAS AS GARANTIAS, INCLUINDO, SEM LIMITAÇÃO, TODAS AS GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM, TÍTULO E NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A CROWDSTRIKE SERÁ RESPONSÁVEL POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQUENCIAIS (INCLUINDO, MAS NÃO SE LIMITANDO A, PERDA DE USO, DADOS OU LUCROS; OU INTERRUPÇÃO DE NEGÓCIOS) CAUSADOS DE QUALQUER FORMA E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA POR CONTRATO, RESPONSABILIDADE ESTRITA OU ATO ILÍCITO (INCLUINDO NEGLIGÊNCIA OU DE OUTRA FORMA) DECORRENTE DE QUALQUER FORMA DO USO DAS FERRAMENTAS, MESMO SE AVISADO DA POSSIBILIDADE DE TAIS DANOS. ESTA FERRAMENTA NÃO É ENDOSSADA POR TERCEIROS.