TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Falhas de segurança nos softwares: 132 milhões de vulnerabilidades detectadas

Alfredo Beleza por Alfredo Beleza
20/02/2013 - Atualizado a 23/10/2021
Em Segurança

Avaliação do nível de ameaças de vulnerabilidades em programas

A Kaspersky Lab apresenta o seu relatório “Avaliação do nível de ameaças de vulnerabilidades em programas” depois de uma minuciosa análise às  falhas de segurança encontradas em vários programas ao longo de 2012. Além de destacar as vulnerabilidades mais perigosas, o relatório também avalia com que frequência os utilizadores actualizam o seu software assim que são disponibilizadas novas versões. Esta análise em particular revela que algumas das antigas, ou mesmo obsoletas, versões dos programas mais populares permanecem num importante número de PCs durante meses e inclusive anos.

Principais conclusões da investigação:

  • Foi registado um total de 132 milhões de aplicações vulneráveis, uma média de 12 vulnerabilidades por utilizador.
    Uma minuciosa análise ao uso real do Java revelou a gravidade da situação: sete semanas após a publicação de uma nova versão, menos de 30% dos utilizadores tinha actualizado o programa, apesar do grande risco que representa para os seus dados. Os principais browsers só demoram entre 5 e 7 dias a obter essa percentagem de actualizações.
  • Foram detectadas 806 vulnerabilidades únicas, 37 delas em pelo menos 10% dos equipamentos durante uma semana de análise. Trata-se de vulnerabilidades que podem ser facilmente exploradas por cibercriminosos.
  • Estas 37 vulnerabilidades encontram-se em 11 famílias de programas diferentes. Entre os programas com maior número de vulnerabilidades estão o Adobe Shockwave/Flash Player, Apple iTunes/QuickTime e Oracle Java.
  • A conclusão mais preocupante desta investigação é que os utilizadores dos três programas mais vulneráveis (Java, Flash Player e Adobe Reader) resistem a realizar as adequadas actualizações.

As vulnerabilidades de software representam uma ameaça clara e evidente para os utilizadores particulares e para as empresas. São usadas como uma ferramenta para roubar dados privados, realizar acções de ciberespionagem a empresas e sabotar sistemas industriais críticos ou agências governamentais. Há diferentes formas de mitigar estes riscos: os esforços dos programadores de software no desenvolvimento e disponibilização de actualizações a tempo, o melhoramento da segurança geral dos produtos e o uso das tecnologias de protecção mais avançadas

Vyacheslav Zakorzhevsky, especialista em vulnerabilidades da Kaspersky Lab, afirma: “O que o estudo mostra é que a disponibilização de uma correcção para uma falha de segurança pouco depois da descoberta não é suficiente para fazer com que os dispositivos e sistemas estejam seguros. Alguns mecanismos ineficientes de actualização têm deixado milhões de utilizadores do Java Flash, Adobe e Adobe Reader em risco”.

Isto, em conjunto com toda a série de vulnerabilidades críticas encontradas no Java em 2012 e já em 2013, destaca a necessidade de utilizar os métodos de protecção mais avançados e actualizados. As empresas devem levar este problema muito a sério, já que as falhas de segurança destes programas tornaram-se a porta principal de um ataque.

Como fazer frente a estas vulnerabilidades?

Recomendações para consumidores

  • Usar sempre soluções de segurança: ter instaladas as últimas versões de todos os programas não o protege contra os últimos exploits que utilizam vulnerabilidades zero-day.
  • Usar o mesmo computador durante vários anos sem reinstalar um sistema operativo é algo muito comum. É necessário realizar um inventário aos programas instalados, actualizar e eliminar os programas que nunca são usados.
  • Usar um programa especial para procurar vulnerabilidades nos programas instalados.
  • Ser utilizador de um equipamento Apple ou Linux não significa estar imune às vulnerabilidades, já que estas são frequentemente multiplataforma. Embora os utilizadores destas plataformas sejam menos atacados pelos cibercriminosos, podem ser usados para lançar um ataque dirigido contra uma empresa.

Recomendações para as empresas

  • Os programas que as empresas usam têm que estar sob controlo. Devem conhecer que programas e versões usam os seus empregados e, evidentemente, se são seguros.
  • Analisar detalhadamente os programas vulneráveis mais usados incluídos neste relatório e compará-los com os programas que são usados na empresa. Também há que prestar atenção às vulnerabilidades “antigas” que se propagaram durante muito tempo. As actualizações de programas empresariais deve ser uma tarefa feita de forma centralizada, recorrendo a uma solução adequada que administre as correcções necessárias.
  • A encriptação de dados críticos pode reduzir a possibilidade de fugas de informação. Um dos principais objectivos de um ataque dirigido contra uma empresa é o roubo de dados, pelo que ajudará à sua protecção inclusive em caso de infecção.

O relatório completo «A avaliação do nível de ameaças das vulnerabilidades em programas” está disponível em: Securelist.com

Imagem gentilmente cedida por Victor Habbick, via Free Digital Photos

Tags: Adobe Shockwave/Flash PlayerApple iTunes/QuickTimefalhas de segurançaKaspersky LabOracle Javaprogramasvulnerabilidades
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Android malware chrome
Android

Malware Godfather utiliza virtualização para espiar apps bancárias Android

21/06/2025
Vulnerabilidades no opensshh
Segurança

Alerta: milhares de milhões de registos pessoais expostos em bases de dados desprotegidas

20/06/2025
Ciberataques na aviação aumentam 600% num ano
Segurança

Ciberataques na aviação aumentam 600% num ano

18/06/2025
Microsoft anuncia soluções de soberania digital para a europa
Microsoft

Microsoft anuncia soluções de soberania digital para a Europa

16/06/2025
França pirataria
Segurança

A nova arma de França para travar a pirataria online

14/06/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025

Comentários

Promoções interessantes

Macbook pro m4 pro
Promoções

Oferta: MacBook Pro M4 Pro surge com um desconto de 300 euros

19/06/2025
Imagem de divulgação amazon
Promoções

O Prime Day da Amazon este ano traz uma surpresa inesperada

17/06/2025
Lenovo ideapad slim 5 gen 9
Promoções

Lenovo IdeaPad Slim 5 Gen 9 destaca-se em Portugal com promoção relâmpago

12/06/2025
QNAP

Mobilidade Elétrica

Gm drone reboque

A GM patenteia um drone que é o copiloto perfeito para reboques

por Vitor Urbano
18/06/2025

Se alguma vez sentiste a frustração de tentar alinhar o engate de um carro com um atrelado, ou o nervosismo...

Tesla model y 2025 (2)

Relatório polémico da Bloomberg coloca a Tesla à frente da Waymo

por Vitor Urbano
17/06/2025

Um novo e controverso relatório da Bloomberg Intelligence está a agitar as águas no mundo da condução autónoma. A análise...

Byd condução autónoma

O novo rei dos elétricos: BYD destrona a Tesla em vendas

por Vitor Urbano
17/06/2025

Se tens acompanhado o setor automóvel, sabes que a transição para a mobilidade elétrica está a redesenhar o mapa da...

Tesla comboio

Tesla em ‘condução autónoma’ fica preso e é atingido por comboio

por Vitor Urbano
16/06/2025

Um incidente invulgar nos Estados Unidos voltou a colocar a tecnologia de condução assistida da Tesla no centro das atenções,...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.