TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Falhas de segurança nos softwares: 132 milhões de vulnerabilidades detectadas

Alfredo Beleza por Alfredo Beleza
20/02/2013 - Atualizado a 23/10/2021
Em Segurança

Avaliação do nível de ameaças de vulnerabilidades em programas

A Kaspersky Lab apresenta o seu relatório “Avaliação do nível de ameaças de vulnerabilidades em programas” depois de uma minuciosa análise às  falhas de segurança encontradas em vários programas ao longo de 2012. Além de destacar as vulnerabilidades mais perigosas, o relatório também avalia com que frequência os utilizadores actualizam o seu software assim que são disponibilizadas novas versões. Esta análise em particular revela que algumas das antigas, ou mesmo obsoletas, versões dos programas mais populares permanecem num importante número de PCs durante meses e inclusive anos.

Principais conclusões da investigação:

  • Foi registado um total de 132 milhões de aplicações vulneráveis, uma média de 12 vulnerabilidades por utilizador.
    Uma minuciosa análise ao uso real do Java revelou a gravidade da situação: sete semanas após a publicação de uma nova versão, menos de 30% dos utilizadores tinha actualizado o programa, apesar do grande risco que representa para os seus dados. Os principais browsers só demoram entre 5 e 7 dias a obter essa percentagem de actualizações.
  • Foram detectadas 806 vulnerabilidades únicas, 37 delas em pelo menos 10% dos equipamentos durante uma semana de análise. Trata-se de vulnerabilidades que podem ser facilmente exploradas por cibercriminosos.
  • Estas 37 vulnerabilidades encontram-se em 11 famílias de programas diferentes. Entre os programas com maior número de vulnerabilidades estão o Adobe Shockwave/Flash Player, Apple iTunes/QuickTime e Oracle Java.
  • A conclusão mais preocupante desta investigação é que os utilizadores dos três programas mais vulneráveis (Java, Flash Player e Adobe Reader) resistem a realizar as adequadas actualizações.

As vulnerabilidades de software representam uma ameaça clara e evidente para os utilizadores particulares e para as empresas. São usadas como uma ferramenta para roubar dados privados, realizar acções de ciberespionagem a empresas e sabotar sistemas industriais críticos ou agências governamentais. Há diferentes formas de mitigar estes riscos: os esforços dos programadores de software no desenvolvimento e disponibilização de actualizações a tempo, o melhoramento da segurança geral dos produtos e o uso das tecnologias de protecção mais avançadas

Vyacheslav Zakorzhevsky, especialista em vulnerabilidades da Kaspersky Lab, afirma: “O que o estudo mostra é que a disponibilização de uma correcção para uma falha de segurança pouco depois da descoberta não é suficiente para fazer com que os dispositivos e sistemas estejam seguros. Alguns mecanismos ineficientes de actualização têm deixado milhões de utilizadores do Java Flash, Adobe e Adobe Reader em risco”.

Isto, em conjunto com toda a série de vulnerabilidades críticas encontradas no Java em 2012 e já em 2013, destaca a necessidade de utilizar os métodos de protecção mais avançados e actualizados. As empresas devem levar este problema muito a sério, já que as falhas de segurança destes programas tornaram-se a porta principal de um ataque.

Como fazer frente a estas vulnerabilidades?

Recomendações para consumidores

  • Usar sempre soluções de segurança: ter instaladas as últimas versões de todos os programas não o protege contra os últimos exploits que utilizam vulnerabilidades zero-day.
  • Usar o mesmo computador durante vários anos sem reinstalar um sistema operativo é algo muito comum. É necessário realizar um inventário aos programas instalados, actualizar e eliminar os programas que nunca são usados.
  • Usar um programa especial para procurar vulnerabilidades nos programas instalados.
  • Ser utilizador de um equipamento Apple ou Linux não significa estar imune às vulnerabilidades, já que estas são frequentemente multiplataforma. Embora os utilizadores destas plataformas sejam menos atacados pelos cibercriminosos, podem ser usados para lançar um ataque dirigido contra uma empresa.

Recomendações para as empresas

  • Os programas que as empresas usam têm que estar sob controlo. Devem conhecer que programas e versões usam os seus empregados e, evidentemente, se são seguros.
  • Analisar detalhadamente os programas vulneráveis mais usados incluídos neste relatório e compará-los com os programas que são usados na empresa. Também há que prestar atenção às vulnerabilidades “antigas” que se propagaram durante muito tempo. As actualizações de programas empresariais deve ser uma tarefa feita de forma centralizada, recorrendo a uma solução adequada que administre as correcções necessárias.
  • A encriptação de dados críticos pode reduzir a possibilidade de fugas de informação. Um dos principais objectivos de um ataque dirigido contra uma empresa é o roubo de dados, pelo que ajudará à sua protecção inclusive em caso de infecção.

O relatório completo «A avaliação do nível de ameaças das vulnerabilidades em programas” está disponível em: Securelist.com

Imagem gentilmente cedida por Victor Habbick, via Free Digital Photos

Tags: Adobe Shockwave/Flash PlayerApple iTunes/QuickTimefalhas de segurançaKaspersky LabOracle Javaprogramasvulnerabilidades
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
Gemini já consegue identificar vídeos criados por ia

Gemini já consegue identificar vídeos criados por IA

19/12/2025
QNAP

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.