Introdução
Organizações que atualizaram para o Windows 11 24H2 (build 26100.3775, KB5055523) estão relatando o fechamento imediato do SAPLOGON.exe logo após a execução. A investigação revelou uma interação específica entre a atualização cumulativa, o sensor CrowdStrike Falcon com Additional User‑mode Data (AUMD) habilitado e aplicativos de 32 bits. A seguir, você encontrará uma análise exaustiva da falha, técnicas confiáveis de mitigação e boas práticas para prevenir a recorrência desse tipo de incidente em ambientes corporativos.
Visão geral do problema
Após instalar a KB5055523 em estações Windows 11 24H2, o SAP GUI 8.00 na versão de 32 bits passa a encerrar‑se no momento da inicialização. No Event Viewer, o evento gerado exibe:
- Módulo de falha:
ntdll.dll
- Código de exceção:
0xC0000409
(indica corrupção de pilha) - Registro
StackHash
remetendo ao processoSAPLOGON.exe
Como confirmar o sintoma
- Acesse Event Viewer > Windows Logs > Application.
- Filtre pelos eventos Error que apontam para
SAPLOGON.exe
. - Verifique a ocorrência do código
0xC0000409
acompanhado de referência antdll.dll
. - Confirme que a estação roda SAP GUI 8.00 32 bits e a build 26100.3775 do Windows 11.
Causa raiz detalhada
A investigação de equipes de TI corporativa, somada a relatórios de parceiros SAP e da própria CrowdStrike, levou à identificação da seguinte cadeia causal:
- Componente de segurança envolvido: CrowdStrike Falcon Sensor, com AUMD ativo.
- Gatilho: Modificações internas da atualização KB5055523 em rotinas de User‑Mode Hardware‑Enforced Stack Protection.
- Fator agravante: Aplicativos 32 bits compilados para Windows Desktop que fazem chamadas intensivas à API Win32 (caso do SAP GUI).
A sobreposição dessas três condições resulta em uma violação de integridade de pilha detectada pelo kernel — gerando a exceção 0xC0000409 e, consequentemente, o fechamento do processo sem diálogo visível ao usuário.
Impacto operacional
Além da impossibilidade de logar nos sistemas SAP, o incidente pode atrasar processos críticos (folha de pagamento, faturamento, logística) e forçar rollback de patches, aumentando a superfície de exposição a vulnerabilidades corrigidas pela própria KB5055523.
Soluções e workarounds já testados
Abordagem | Resultado | Observações práticas |
---|---|---|
Exclusão de pasta SAP\FrontEnd\SAPGUI no CrowdStrike (é opcional excluir também ntdll.dll ) | Resolve para muitos administradores | – Priorize apenas a pasta do SAPGUI. – Use curingas corretos: \sap\sapgui\ .– Evite excluir ntdll.dll ; risco de segurança elevado. |
Desativar o AUMD no console Falcon | Correção imediata | – Alívio mais limpo do que tocar em DLLs. – Reduz telemetria de cauda curta até chegada do hotfix. |
Migrar para SAP GUI 8.00 64 bits | Funciona sem crashes | – Requer backend SAP compatível (SAP Basis ≥ 7.56). – Elimina riscos em aplicações 32 bits. |
Desinstalar a KB5055523 e pausar updates | Restaura o funcionamento | – Estratégia emergencial. – Deixe claro o envelope de vulnerabilidades reabertas. |
Aguardar hotfix do CrowdStrike | Sensor corrigido prometido para semana seguinte (abril/2025) | – Planeje janela para atualização assim que entrar em GA. – Remova workarounds após validar em piloto. |
Passo a passo para implementar cada mitigação
Exclusão de diretório no CrowdStrike Falcon
- No Falcon Console, acesse Configuration › Prevention Policies › Exclusions.
- Adicione um novo Path Exclusion com o valor:
\sap\sapgui\
. - Marque apenas Detection e Prevention; mantenha Sensor Visibility ativo.
- Salve e aguarde a propagação das políticas.
Desativando o Additional User‑mode Data (AUMD)
- Na mesma política, abra a aba Advanced Settings.
- Localize Enable Additional User‑mode Data e altere para Disabled.
- Salve. O sensor reinicia rapidamente sem necessidade de reboot.
Atualizando para a versão 64 bits do SAP GUI 8.00
- Baixe o instalador na Software Download Center da SAP.
- Desinstale a versão 32 bits (
SapSetup.exe /uninstall
). - Execute o instalador de 64 bits e selecione os componentes típicos (FrontEnd, BC e HTML Control).
- Teste logon em ambiente de qualidade (QAS) antes de produção.
Desinstalando a KB5055523
- Abrir Settings › Windows Update › Update History.
- Clicar em Uninstall updates.
- Localizar “Cumulative Update for Windows 11 Version 24H2 for x64‑based Systems (KB5055523)” e remover.
- Reiniciar o PC e definir Pause updates for 7 days para evitar reinstalação automática.
Monitoramento pós‑mitigação
- Valide com o comando
wmic qfe | find "5055523"
se a KB foi removida. - Use o painel Detections do CrowdStrike para verificar se a exclusão está suprimindo alertas.
- Execute o
sapshcut.exe -info
para validar a versão final do SAP GUI.
Planejamento estratégico para updates futuros
A sinergia entre EDRs modernos e mecanismos de proteção de pilha do Windows tende a se fortalecer. Abaixo, recomendações práticas para diminuir impactos semelhantes adiante:
- Adoção de piloto controlado: implante novas CUs primeiro em máquinas representativas com sensores de EDR ativos.
- Mapeamento de dependências 32 bits: documente cada software que ainda requer WoW64—migração para 64 bits deve ser priorizada.
- Change management integrado: alinhe janelas de patching do Windows e do sensor CrowdStrike, garantindo que hotfixes sejam avaliados em conjunto.
- Telemetria correlacionada: combine logs de crash do Event Viewer com alertas do Falcon para detectar rapidamente padrões cruzados.
Perguntas frequentes (FAQ)
Por que apenas o SAP GUI 32 bits trava e outros programas não? A falha é gatilhada por chamadas de API Win32 específicas usadas intensivamente pelo SAP GUI. Outros aplicativos 32 bits podem não disparar o mesmo fluxo de execução em ntdll.dll
. No entanto, softwares que usam bibliotecas semelhantes também podem ser afetados — teste‑os após aplicar a mitigação escolhida. É seguro excluir ntdll.dll
das verificações do CrowdStrike? Não. ntdll.dll
é um alvo comum para exploits de execução de código. A exclusão expõe a estação a riscos significativos. Prefira restringir a exclusão à pasta do SAP GUI. Desabilitar o AUMD reduz drasticamente a proteção? O AUMD coleta dados de modo usuário para enriquecer a detecção de ataques filiados a DLLs. Ao desabilitá‑lo, você não perde prevenção, apenas granularidade de telemetria. É considerado impacto baixo para a maioria dos SOCs. Posso simplesmente aguardar a correção sem aplicar patch? Sim, mas avalie a criticidade do SAP na operação diária. Se o downtime é inaceitável, implemente pelo menos uma mitigação temporária.
Lições aprendidas
O incidente reforça a importância de processos integrados de patch management em ambientes onde o EDR realiza intercepção intensa de chamadas de usuário. Interações entre stacks de segurança exigem:
- Testes regressivos em aplicações legadas antes de qualquer build do Windows ir para produção.
- Documentação histórica de conflitos anteriores para acelerar troubleshooting futuro.
- Atualização contínua de runbooks de TI, incluindo playbooks de rollback.
Conclusão
Até que o hotfix do CrowdStrike chegue ao canal estável, administradores contam com quatro rotas principais para restaurar o funcionamento do SAP GUI: exclusão de diretório no EDR, desativação temporária do AUMD, migração para a versão 64 bits do cliente ou rollback da KB5055523. Avalie criticamente requisitos de segurança x continuidade de negócio e escolha a abordagem que entrega menor risco operacional para sua organização.