Última atualização: 20 de abril de 2018
Visão Geral de vulnerabilidade
Vulnerabilities referred to as Meltdown/Spectre has been discovered in several CPUs, including Intel, AMD and ARM processors (*). In the event of an attack exploiting this vulnerability, there is a risk of the memory content of originally unpermitted programs being read, and leakage of passwords and other confidential information. For more detailed information regarding this vulnerability, please refer to the following site.
"Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks"
https://www.kb.cert.org/vuls/id/584653
*: Common Vulnerabilities and Exposures ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Impacto em Yokogawa Produtos equipados com CPUs
CENTUM Controlador VP / CS 3000 FCS
A tabela abaixo mostra o impacto nos módulos de processador do FCS cuja investigação foi concluída.
Módulos de processador FCS |
Tipo de FCS |
Resultado da investigação |
---|---|---|
CP471 |
AFV30S, AFV30D, AFV40S, AFV40D, |
Não afetado |
CP451 |
AFV10S, AFV10D |
Não afetado |
CP401 |
AFF50S, AFF50D, AFF30S, AFF30D |
Não afetado |
CP345 |
AFG30S, AFG30D, AFG40S, AFG40D, AFS30S, AFS30D, AFS40S, AFS40D, AFG10S, AFG10D, AFG20S, AFG20D, AFS10S, AFS10D, AFS20S, AFS20D |
Não afetado |
CP703 |
PFCS-E, PFCD-E |
Não afetado |
CP701 |
PFCS-S, PFCD-S |
Não afetado |
Controlador ProSafe-RS SCS
A tabela abaixo mostra o impacto nos módulos de processador da SCS cuja investigação foi concluída.
Módulos de processador SCS |
Tipo SCS |
Resultado da investigação |
---|---|---|
SCP461 |
SSC60S, SSC60D, S2SC70S, S2SC70D |
Não afetado |
SCP451 |
SSC50S, SSC50D, SSC57S, SSC57D |
Não afetado |
SCP401 |
SSC10S, SSC10D |
Não afetado |
Outros produtos Yokogawa
Yokogawa is currently in the process of investigating Yokogawa products that are equipped with CPUs affected by this vulnerability.
When it becomes possible to offer countermeasures for products affected by this vulnerability, Yokogawa will provide information regarding such products and countermeasures in the form of a Yokogawa Security Advisory Report (YSAR).
"Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
Ambientes Microsoft Windows
Contramedidas contra essa vulnerabilidade
A Microsoft forneceu as seguintes informações com relação às contramedidas para lidar com essa vulnerabilidade. Para obter mais detalhes, consulte o "Site de referência" fornecido abaixo.
- Aplique as atualizações de software mais recentes da Microsoft.
- Aplique os programas de atualização de firmware fornecidos pelo fornecedor do PC/servidor.
- Defina a chave de registro para ativar contramedidas contra essa vulnerabilidade (somente Windows Server).
Diminuição do desempenho do PC/servidor
Houve relatos de queda no desempenho do PC/servidor como resultado da implementação das contramedidas acima. O grau de degradação do desempenho varia de acordo com o ambiente do sistema do cliente. Por esse motivo, o site Yokogawa recomenda enfaticamente a realização de verificações para comprovar o desempenho operacional no ambiente do cliente antes de aplicar de fato essas contramedidas em todo o ambiente do sistema do cliente.
Verificação combinada de atualizações de software da Microsoft com os produtos Yokogawa Sistema de Controle
Yokogawa realiza a verificação combinada das atualizações de software da Microsoft em um ambiente de teste padrão dos produtos do sistema de controle Yokogawa. O relatório do resultado da verificação é fornecido por meio do "Security Information Service" em nosso Endpoint Security Service.
"Serviço de segurança de ponto de extremidade"Projeto e implementação de segurança cibernética Yokogawa Electric Corporation
Precauções para programas de atualização de firmware para CPU Intel (19 de fevereiro de 2018)
There have been reports by Intel that the microcode (firmware update programs) that was being provided by Intel via PC / Server vendors has a risk of causing sudden, unexpected reboots.
"Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
<PRECAUTION>
As of January 22, 2018, Intel does not recommend the application of firmware update programs for Intel CPUs that were being provided by PC / Server vendors.
Until a revised microcode is provided, please consider the application of the mitigation measures shown below, under the heading of "Other Mitigation Measures".
Outras medidas de mitigação
Os invasores não podem explorar diretamente essa vulnerabilidade por meio de uma rede. Para explorar essa vulnerabilidade, um invasor deve invadir o PC/servidor de destino. Por esse motivo, é possível reduzir o risco de os invasores explorarem essa vulnerabilidade instalando contramedidas de segurança, como software antivírus e software de lista branca no PC/servidor de destino.
Yokogawa A McAfee fornece software antivírus e software de lista branca para os produtos do sistema de controle Yokogawa com base nos produtos da McAfee.
Software antivírus (AV11000) e software de lista branca (SS1WL1) para Yokogawa Sistema de Controle Products
Há relatos da Microsoft de que, em alguns casos, a combinação de atualizações de software da Microsoft projetadas para atenuar essa vulnerabilidade com alguns softwares de contramedidas de segurança acarreta o risco de causar erros de "tela azul". Por esse motivo, a Microsoft está solicitando testes de compatibilidade para validar a compatibilidade das atualizações relevantes do software da Microsoft com esse software de segurança.
Yokogawa A Microsoft verificou que não há tais riscos nas versões mais recentes do software antivírus e do software de lista branca para produtos do sistema de controle Yokogawa. Para obter mais detalhes, entre em contato com as seguintes informações.
Site de referência
For Overall: "Protect your Windows devices against Spectre and Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
For Windows Client: "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
For Windows Server: "Windows Server guidance to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Procurando mais informações sobre nosso pessoal, tecnologia e soluções?
Entre em contato conosco