堪憂:尚有26%的企業(yè)用戶對CPU漏洞0修復(fù)

責任編輯:editor006

作者:萬南

2018-01-21 18:58:05

摘自:快科技

根據(jù)Intel的說法,SNB平臺到Kaby Lake的處理器已經(jīng)有至少90%覆蓋了CPU漏洞補丁,解決方法包括系統(tǒng)更新和主板BIOS升級(固件升級)來消除隱患。雖然對于桌面平臺和大型服務(wù)器等都有著一定程度的性能影響,但整體來看,對用戶的實際使用感知不大。

根據(jù)Intel的說法,SNB平臺到Kaby Lake的處理器已經(jīng)有至少90%覆蓋了CPU漏洞補丁,解決方法包括系統(tǒng)更新和主板BIOS升級(固件升級)來消除隱患。

堪憂:尚有26%的企業(yè)用戶對CPU漏洞0修復(fù)

  與此同時,AMD、IBM、甲骨文等也對自己的平臺進行了類似的工作跟進。

雖然對于桌面平臺和大型服務(wù)器等都有著一定程度的性能影響,但整體來看,對用戶的實際使用感知不大。

即便如此,用戶實際打補丁的積極程度并沒有想象中那么高。

堪憂:尚有26%的企業(yè)用戶對CPU漏洞0修復(fù)

外媒報道,Barkly的調(diào)查顯示,僅有4%的IT和安全支持人員表示,他們已經(jīng)解決MeltDwon和Spectre隱患。

而高達26%的系統(tǒng)尚未接受任何補丁,16%的系統(tǒng)則是完全搞不懂狀況。

至于微軟要求殺毒廠商高度注意的一個注冊表鍵值(只有確認殺軟兼容、不會引起重啟后),80%的人都還不知道。

堪憂:尚有26%的企業(yè)用戶對CPU漏洞0修復(fù)

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號