Offline
Empresa identifica 310 mil servidores ainda vulneráveis ao bug Heartbleed
24/06/2014 09:24 em Tecnologia

Número é similar ao de maio. 'Pararam de tentar consertar', diz especialista.
Brecha atinge softwares responsáveis por conexões seguras na web.
 
O especialista em segurança Robert Graham, da empresa de segurança Errata Security, divulgou no sábado (21) que ainda existem cerca de 310 mil servidores no mundo vulneráveis ao bug Heartbleed, que infestou a internet em abril deste ano. Segundo Graham, o número é muito parecido com o de um mês atrás.
 
"Isso indica que as pessoas pararam de tentar consertar [a falhar]. Devemos ver uma redução pequena ao decorrer da década conforme os sistemas velhos vão sendo substituídos aos poucos. Mesmo daqui a 10 anos, porém, espero encontrar milhares de sistemas, inclusive críticos, ainda vulneráveis", afirmou o especialista.
 
A brecha Heartbleed atua no OpenSSL, um pacote de softwares que é aproveitado por diversos programas para criar conexões seguras na web, como as usadas em sites com cadeado (as páginas HTTPS). Ela permite que trechos da memória do servidor de um site sejam "lidos" por um hacker, revelando dados como senhas, nomes de usuário, informações sigilosas presentes nas páginas ou até mesmo a chave privada do servidor, usada para proteger a comunicação.
 
A falha foi corrigida no software no dia 7 de abril. Na ocasião, a Errata Security identificou 600 mil servidores vulneráveis ao Heartbleed. Embora o número tenha caído pela metade em maio, os números de junho mostram que a quantidade de sistemas corrigidos "estacionou".
 
Para solucionar o problema, administradores de sistema precisam atualizar o software OpenSSL ou desabilitar a função de "heartbeats".
 
A pesquisa da Errata Security examinou apenas sites seguros, mas o Heartbleed pode afetar também outros softwares, como servidores de e-mail e canais administrativos que operam em portas diferentes do padrão. Isso significa que o número total de sistemas vulneráveis pode ser ainda maior.
 
G1
COMENTÁRIOS
Comentário enviado com sucesso!