Última atualização: 20 de janeiro de 2021
Visão Geral
Foram relatadas vulnerabilidades denominadas "Ripple20" no software de pilha Treck TCP/IP. O site Yokogawa está investigando o impacto das vulnerabilidades nos produtos Yokogawa. Quando Yokogawa descobrir o produto Yokogawa afetado, Yokogawa fornecerá informações detalhadas no Yokogawa Security Advisory Report (YSAR), de acordo com nossa Política de Tratamento de Vulnerabilidades.
Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/
Yokogawa recomenda enfaticamente a todos os clientes que estabeleçam e mantenham um programa de segurança completo, não apenas para as vulnerabilidades. Os componentes do programa de segurança são: Atualizações de patches, antivírus, backup e recuperação, zoneamento, endurecimento, lista branca, firewall etc. O site Yokogawa pode ajudar a configurar e executar o programa de segurança continuamente. Para considerar o plano de mitigação de risco mais eficaz, como ponto de partida, o Yokogawa pode realizar uma avaliação de risco de segurança.
Impacto em Yokogawa Products
Computadores DELL fornecidos como componentes do sistema Yokogawa
A seguir estão os produtos que seriam afetados por essa vulnerabilidade. Preparamos um firmware fixo para essa vulnerabilidade. Entre em contato conosco.
Classificação |
Modelo |
---|---|
PC global |
YG1SY01-XXW1016E-0 |
Site de referência
CERT/CC Vulnerability Note VU#257161
https://www.kb.cert.org/vuls/id/257161
ICS Advisory (ICSA-20-168-01)
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
Procurando mais informações sobre nosso pessoal, tecnologia e soluções?
Entre em contato conosco