Última atualização: 9 de fevereiro de 2022
Visão Geral
Foi relatada uma vulnerabilidade chamada "Log4Shell" no Apache Log4j. Com relação ao possível impacto nos produtos Yokogawa, verifique abaixo.
・ CENTUM VP : Não afetado *
・ProSafe-RS/ProSafe-RS Lite: Não foi afetado
・ Exaopc: Não afetado
・ Exaquantum: Não afetado
・Exaplog: Não foi afetado
ESTARDO: Não afetado
RÁPIDO/FERRAMENTAS: Não foi afetado
Servidor ・CI: Não foi afetado
・PRM: Não afetado
・VTSPortal: Não foi afetado
・SMARTDAC+ GX/GP/GM/GA: Não afetado
DAQSTATION DX: Não afetado
・DAQMASTER MX/MW: Não afetado
・FA-M3: Não afetado
・e-RT3: Não afetado
* Exclui a função padrão da Unified Gateway Station (UGS2) R6.03.10 - R6.06.00. Consulte a seçãoYSAR-22-0003 para obter detalhes.
Se novos produtos da Yokogawa forem afetados pela vulnerabilidade, a Yokogawa fornecerá informações detalhadas no Yokogawa Security Advisory Report (YSAR) assim que as contramedidas estiverem disponíveis.
Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/
Yokogawa recomenda enfaticamente a todos os clientes que estabeleçam e mantenham um programa de segurança completo, não apenas para a vulnerabilidade. Os componentes do programa de segurança são: Atualizações de patches, antivírus, backup e recuperação, zoneamento, endurecimento, lista branca, firewall etc. O site Yokogawa pode ajudar a configurar e executar o programa de segurança continuamente. Para considerar o plano de mitigação de risco mais eficaz, como ponto de partida, o Yokogawa pode realizar uma avaliação de risco de segurança.
Site de referência
Vulnerability Note VU#930724
https://kb.cert.org/vuls/id/930724
CVE-2021-45046
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046
Procurando mais informações sobre nosso pessoal, tecnologia e soluções?
Entre em contato conosco