อัปเดตครั้งสุดท้าย: 20 เมษายน 2561
ภาพรวม ของช่องโหว่
Vulnerabilities referred to as Meltdown/Spectre has been discovered in several CPUs, including Intel, AMD and ARM processors (*). In the event of an attack exploiting this vulnerability, there is a risk of the memory content of originally unpermitted programs being read, and leakage of passwords and other confidential information. For more detailed information regarding this vulnerability, please refer to the following site.
"Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks"
https://www.kb.cert.org/vuls/id/584653
*: Common Vulnerabilities and Exposures ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
ผลกระทบต่อ โยโกกาวา ติดตั้งซีพียู
CENTUM VP / CS 3000 คอนโทรลเลอร์ FCS
ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ FCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว
โมดูลโปรเซสเซอร์ FCS |
ประเภท FCS |
ผลการสอบสวน |
---|---|---|
CP471 |
AFV30S, AFV30D, AFV40S, AFV40D, |
ไม่ได้รับผลกระทบ |
CP451 |
AFV10S, AFV10D |
ไม่ได้รับผลกระทบ |
CP401 |
AFF50S, AFF50D, AFF30S, AFF30D |
ไม่ได้รับผลกระทบ |
CP345 |
AFG30S, AFG30D, AFG40S, AFG40D, AFS30S, AFS30D, AFS40S, AFS40D, AFG10S, AFG10D, AFG20S, AFG20D, AFS10S, AFS10D, AFS20S, AFS20D |
ไม่ได้รับผลกระทบ |
ซีพี 703 |
PFCS-E, PFCD-E |
ไม่ได้รับผลกระทบ |
CP701 |
PFCS-S, PFCD-S |
ไม่ได้รับผลกระทบ |
ProSafe-RS Controller SCS
ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ SCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว
โมดูลโปรเซสเซอร์ SCS |
ประเภท SCS |
ผลการสอบสวน |
---|---|---|
SCP461 |
SSC60S, SSC60D, S2SC70S, S2SC70D |
ไม่ได้รับผลกระทบ |
SCP451 |
SSC50S, SSC50D, SSC57S, SSC57D |
ไม่ได้รับผลกระทบ |
SCP401 |
SSC10S, SSC10D |
ไม่ได้รับผลกระทบ |
ผลิตภัณฑ์อื่น ๆ ของ โยโกกาวา
Yokogawa is currently in the process of investigating Yokogawa products that are equipped with CPUs affected by this vulnerability.
When it becomes possible to offer countermeasures for products affected by this vulnerability, Yokogawa will provide information regarding such products and countermeasures in the form of a Yokogawa Security Advisory Report (YSAR).
"Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
สภาพแวดล้อมของ Microsoft Windows
การรับมือกับช่องโหว่นี้
Microsoft ได้ให้ข้อมูลต่อไปนี้เกี่ยวกับมาตรการรับมือในการจัดการช่องโหว่นี้ สำหรับรายละเอียดเพิ่มเติมโปรดดู "ไซต์อ้างอิง" ที่ให้ไว้ด้านล่าง
- ใช้การอัปเดตซอฟต์แวร์ล่าสุดของ Microsoft
- ใช้โปรแกรมอัพเดตเฟิร์มแวร์ที่จัดหาโดยผู้จำหน่าย PC / Server
- ตั้งค่ารีจิสทรีคีย์เพื่อเปิดใช้งานมาตรการรับมือกับช่องโหว่นี้ (Windows Server เท่านั้น)
ประสิทธิภาพของพีซี / เซิร์ฟเวอร์ลดลง
มีรายงานการลดลงของประสิทธิภาพของพีซี / เซิร์ฟเวอร์อันเป็นผลมาจากการใช้มาตรการตอบโต้ข้างต้น ระดับการลดลงของประสิทธิภาพจะแตกต่างกันไปขึ้นอยู่กับสภาพแวดล้อมระบบของลูกค้า ด้วยเหตุนี้ โยโกกาวา ขอแนะนำอย่างยิ่งให้ดำเนินการตรวจสอบเพื่อยืนยันประสิทธิภาพการปฏิบัติงานในสภาพแวดล้อมของลูกค้าก่อนที่จะนำมาตรการตอบโต้เหล่านี้ไปใช้กับสภาพแวดล้อมระบบของลูกค้าทั้งหมด
การตรวจสอบรวมการอัปเดตซอฟต์แวร์ของ Microsoft กับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา
Yokogawa carries out combined verification of Microsoft software updates in a standard test environment of Yokogawa control system products. The verification result report is provided via "Security Information Service" in our Endpoint Security Service.
"Endpoint Security Service" Cybersecurity Design & Implementation | Yokogawa Electric Corporation
ข้อควรระวังสำหรับโปรแกรมอัพเดตเฟิร์มแวร์สำหรับ Intel CPU (19 กุมภาพันธ์ 2018)
There have been reports by Intel that the microcode (firmware update programs) that was being provided by Intel via PC / Server vendors has a risk of causing sudden, unexpected reboots.
"Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
<PRECAUTION>
As of January 22, 2018, Intel does not recommend the application of firmware update programs for Intel CPUs that were being provided by PC / Server vendors.
Until a revised microcode is provided, please consider the application of the mitigation measures shown below, under the heading of "Other Mitigation Measures".
มาตรการบรรเทาอื่น ๆ
ผู้โจมตีไม่สามารถใช้ช่องโหว่นี้โดยตรงผ่านเครือข่าย ในการใช้ช่องโหว่นี้ผู้โจมตีจะต้องล่วงล้ำเข้าไปในพีซี / เซิร์ฟเวอร์เป้าหมาย ด้วยเหตุนี้จึงเป็นไปได้ที่จะลดความเสี่ยงที่ผู้โจมตีจะใช้ช่องโหว่นี้โดยการติดตั้งมาตรการตอบโต้ด้านความปลอดภัยเช่นซอฟต์แวร์ป้องกันไวรัสซอฟต์แวร์ที่อนุญาตพิเศษบนพีซี / เซิร์ฟเวอร์เป้าหมาย
โยโกกาวา ให้บริการซอฟต์แวร์ป้องกันไวรัสและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับ โยโกกาวา โดยใช้ผลิตภัณฑ์ของ McAfee
ซอฟต์แวร์ป้องกันไวรัส (AV11000) และซอฟต์แวร์ที่อนุญาตพิเศษ (SS1WL1) สำหรับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา
มีรายงานจาก Microsoft ว่าในบางกรณีการรวมการอัปเดตซอฟต์แวร์ของ Microsoft ที่ออกแบบมาเพื่อลดช่องโหว่นี้เข้ากับซอฟต์แวร์ป้องกันความปลอดภัยบางตัวมีความเสี่ยงที่จะก่อให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน" ด้วยเหตุนี้ Microsoft จึงร้องขอการทดสอบความเข้ากันได้เพื่อตรวจสอบความเข้ากันได้ของการอัปเดตซอฟต์แวร์ Microsoft ที่เกี่ยวข้องกับซอฟต์แวร์ความปลอดภัย
โยโกกาวา ได้ตรวจสอบแล้วว่าไม่มีความเสี่ยงดังกล่าวในซอฟต์แวร์ป้องกันไวรัสเวอร์ชันล่าสุดและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับผลิตภัณฑ์ระบบควบคุม โยโกกาวา สำหรับรายละเอียดเพิ่มเติมโปรดสอบถามโดยใช้ข้อมูลการติดต่อต่อไปนี้
เว็บไซต์อ้างอิง
For Overall: "Protect your Windows devices against Spectre and Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
For Windows Client: "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
For Windows Server: "Windows Server guidance to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?
ติดต่อเรา