Última actualización: 20 de enero de 2021
Visión general
Se ha informado de vulnerabilidades denominadas "Ripple20" en el software de pila TCP/IP de Treck. Yokogawa está investigando el impacto en los productos Yokogawa acerca de las vulnerabilidades. Cuando Yokogawa descubra el producto Yokogawa afectado, Yokogawa proporcionará información detallada en Yokogawa Security Advisory Report (YSAR) de acuerdo con nuestra Política de gestión de vulnerabilidades.
Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/
Yokogawa recomienda encarecidamente a todos los clientes que establezcan y mantengan un programa de seguridad completo, no sólo para las vulnerabilidades. Los componentes del programa de seguridad son: Actualizaciones de parches, antivirus, copia de seguridad y recuperación, zonificación, endurecimiento, listas blancas, cortafuegos, etc. Yokogawa puede ayudar a establecer y ejecutar el programa de seguridad de forma continua. Para considerar el plan de mitigación de riesgos más eficaz, como punto de partida, Yokogawa puede realizar una evaluación de los riesgos de seguridad.
Impacto en Yokogawa Productos
Ordenadores DELL suministrados como componentes del sistema Yokogawa
A continuación se indican los productos que se verían afectados por esta vulnerabilidad. Hemos preparado un firmware corregido para esta vulnerabilidad. Póngase en contacto con nosotros.
Clasificación |
Modelo |
---|---|
PC global |
YG1SY01-XXW1016E-0 |
Sitio de referencia
CERT/CC Vulnerability Note VU#257161
https://www.kb.cert.org/vuls/id/257161
ICS Advisory (ICSA-20-168-01)
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
¿En busca de información adicional sobre Yokogawa Iberia, tecnología y soluciones?
Contáctenos