安全動(dòng)態(tài)

尚有26%的企業(yè)用戶未對(duì)漏洞MeltDown和Spectre進(jìn)行修補(bǔ)工作

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-01-22    瀏覽次數(shù):
 

信息來源:cnBeta

        根據(jù)Intel的說法,SNB平臺(tái)到Kaby Lake的處理器已經(jīng)有至少90%覆蓋了CPU漏洞補(bǔ)丁,解決方法包括系統(tǒng)更新和主板BIOS升級(jí)(固件升級(jí))來消除隱患。與此同時(shí),AMD、IBM、甲骨文等也對(duì)自己的平臺(tái)進(jìn)行了類似的工作跟進(jìn)。

        雖然對(duì)于桌面平臺(tái)和大型服務(wù)器等都有著一定程度的性能影響,但整體來看,對(duì)用戶的實(shí)際使用感知不大。

即便如此,用戶實(shí)際打補(bǔ)丁的積極程度并沒有想象中那么高。

        外媒報(bào)道,Barkly的調(diào)查顯示,僅有4%的IT和安全支持人員表示,他們已經(jīng)解決MeltDown和Spectre隱患。

而高達(dá)26%的系統(tǒng)尚未接受任何補(bǔ)丁,16%的系統(tǒng)則是完全搞不懂狀況。

        至于微軟要求殺毒廠商高度注意的一個(gè)注冊(cè)表鍵值(只有確認(rèn)殺軟兼容、不會(huì)引起重啟后),80%的人都還不知道。

 
 

上一篇:漏洞引發(fā)數(shù)據(jù)保險(xiǎn)熱潮,數(shù)據(jù)安全顯得尤為重要

下一篇:2018年01月22日 聚銘安全速遞