Vulnerabilidade em CPUs mobiliza líderes globais de hardware e software

Grandes organizações precisarão pensar sobre o gerenciamento de risco da mesma forma que atualizam seus sistemas, visto que isso pode ser disruptivo e custoso

Compartilhar:

As maiores fabricantes de chips e empresas de software do mundo, incluindo a Intel Corp. e a Microsoft, estão enfrentando uma vulnerabilidade que deixa grande número de computadores e smartphones com baixo desempenho e suscetíveis a hackers.

 

Bryce Boland, Asia Pacific Chief Technology Officer, da FireEye, comenta esse novo Gap de segurança identificado:

 

“Vulnerabilidades como essa são extremamente problemáticas porque permeiam grande parte da tecnologia que estão próximas de nós e nas quais confiamos. Resolver esse problema leva tempo e implica custos. Em muitos casos, esse custo inclui riscos de segurança, esforço de retificação e até mesmo desempenho computacional.

 

Essas vulnerabilidades podem ainda ter grandes implicações. Diversos serviços são expostos e afetados. Fornecedores de hardware irão endereçar problema de design implícito, embora sistemas vulneráveis podem permanecer em operação por décadas. Enquanto isso, fornecedores de software estarão liberando patches para impedir que invasores explorem essas fragilidades. Isso também trará impacto na performance dos sistemas que podem vir a ter um efeito cumulativo nos data centers por qualquer um que esteja usando serviços de cloud e internet.

 

As grandes organizações precisarão pensar sobre o gerenciamento de risco da mesma forma que atualizam seus sistemas, visto que isso pode ser disruptivo e custoso.

 

Nós ainda estamos avaliando o impacto completo desse desenvolvimento, e não são todos os detalhes que estão acessíveis. Nesse estágio, o código utilizado não está disponível publicamente. Hackers geralmente usam esses tipos de vulnerabilidades para desenvolver novas ferramentas de ataque, e isso parece ser o caso de agora”.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...