Coloque seu email para assinar o Site e receba notificações sobre novos posts e promoções.

Falhas graves são encontradas em processadores Intel

Duas vulnerabilidades graves foram descobertas nos chips Intel e ambas podem permitir que cibercriminosos obtenham informações confidenciais de programas por meio do acesso à memória central. A primeira, Meltdown, pode remover efetivamente a barreira entre as aplicações para usuários e as partes sensíveis do sistema operacional. A segunda, Spectre, também encontrada em chips AMD e ARM, pode enganar funcionalidades vulneráveis, fazendo-as vazar conteúdos da sua memória.

 

Os programas instalados em um dispositivo normalmente são executados no “modo de usuário”, longe das partes mais sensíveis do sistema operacional. Se algum destes precisa acessar uma área sensível, como um disco subjacente, rede ou unidade de processamento, precisa pedir permissão para utilizar o “modo protegido”. No caso do Meltdown, um hacker pode acessar o modo protegido e a memória central sem solicitá-la, removendo efetivamente essa barreira – e potencialmente, permitindo roubar dados da memória de programas que estejam em execução, como dados de gerenciadores de senhas, navegadores, e-mails, fotos e documentos.

Em termos práticos, isso significa que a memória arbitrária pode ser lida usando o Meltdown, o que pode incluir senhas, chaves de criptografia, logins, informações de cartões de crédito e muito mais. Por outro lado, com o Spectre, a memória de um programa (vulnerável) pode ser lida. Então, por exemplo, se você visita um site, o código JavaScript nele pode ler os logins e senhas que estão armazenados na memória do navegador.





O Meltdown e o Spectre são falhas de hardware, então corrigi-las não é tão fácil. Patches contra o Meltdown já foram lançados pela Linux, Windows e MacOS, mas as empresas ainda estão trabalhando para melhorar a resistência contra o Spectre.

Enquanto isso, é muito importante, como sempre, instalar as últimas atualizações de segurança, já que não vai demorar muito até que os malfeitores comecem a explorar essas vulnerabilidades – o código de amostra já foi publicado.

Compatibilidade dos produtos da Kaspersky Lab com atualização do Windows Security da Microsoft

Desenvolvedores de sistemas operacionais apressaram-se na correção do Meltdown e publicaram patch em 3 de janeiro, o qual se mostrou incompatível com diversas soluções de segurança. Isso resultou em funcionamento incorreto de algumas funcionalidades e, em alguns casos, problema de operação do SO e reinício da máquina.

Boas notícias: tanto as soluções empresariais quanto para usuários domésticos da Kaspersky Lab são compatíveis com a atualização. A Microsoft instala o patch apenas se o sistema é apontado como pronto para recebê-lo, ao passo que, do nosso lado, a “luz verde” foi incluída nas atualizações de 28 de dezembro de 2017. Se sua base de dados está atualizada, seu computador está pronto para receber a atualização do Windows que lida com o Meltdown. Se ainda não a recebeu, irá em breve, recomendamos fortemente que você a instale o mais rápido possível.

Nenhum comentário:

Postar um comentário

Bitdefender - Parceiro em destaque

500

+500 Milhões de usuários seguros no mundo todo

200

+200 prêmios de prestígio VB100

18

anos líder em segurança

13

centros globais de pesquisa e desenvolvimento

Pages

Política de Privacidade‎ / Devoluções e Garantia‎ / Entregas‎ / Pagamento‎ / Dúvidas mais Frequentes‎
© GROUP FJ SOLUÇÕES SEGURAS LTDA - 2017 - 2024. Todos os direitos reservados.
Criado por: GROUP FJ.
Tecnologia GROUP FJ.
imagem-logo