Meltdown y Spectrecreado algo de una fusión en el mundo de la computación en la nube. Y por traducción, los defectos encontrados en los procesadores en el corazón de gran parte de la infraestructura informática del mundo han tenido un efecto directo o indirecto en los servicios interconectados que impulsan Internet en la actualidad. Esto es especialmente cierto para una variante de la vulnerabilidad de Specter revelada abruptamente por Google el 3 de enero, ya que esta vulnerabilidad particular podría permitir que el malware se ejecute en la máquina virtual de un usuario u otro entorno \ "sandboxed \" para leer datos de otro o, desde el servidor de host en sí.
En junio de 2017, Intel se enteró de estas amenazas por parte de investigadores que mantuvieron la información en secreto para que los proveedores de hardware y sistemas operativos pudieran trabajar furiosamente en las soluciones. Pero mientras que sitios como Amazon, Google y Microsoft fueron detectados temprano debido a su naturaleza de "Nivel 1", la mayoría de las pequeñas empresas de infraestructura y operadores de centros de datos quedaron en la oscuridad hasta que se conoció la noticia el 3 de enero. Esto envió muchas organizaciones luchando de inmediato: ninguna advertencia de los exploits llegó antes de que el código de prueba de concepto para explotarlos ya fuera público.
Tory Kulick, director de operaciones y seguridad en la empresa de hosting, describió esto como caos. \ "¿Cómo podría algo tan grande ser revelado de esta manera sin una advertencia adecuada? Nos sentimos fuera de lugar, como '¿Qué extrañamos? ¿Cuáles de los POC [pruebas de concepto de las vulnerabilidades] están disponibles ahora?' Todo lo que estaba pasando por mi mente ".
Lee los 50 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario