Log4Shell

ปรับปรุงล่าสุด: 9 กุมภาพันธ์ 2565

ภาพรวม

มีการรายงานช่องโหว่ที่เรียกว่า "Log4Shell" ใน Apache Log4j แล้ว เกี่ยวกับผลกระทบที่อาจเกิดขึ้นกับผลิตภัณฑ์ โยโกกาวา โปรดตรวจสอบด้านล่าง

 

・ CENTUM VP : ไม่ได้รับผลกระทบ *

・ProSafe-RS/ProSafe-RS Lite: ไม่ได้รับผลกระทบ

・ Exaopc: ไม่ได้รับผลกระทบ

・ Exaquantum: ไม่ได้รับผลกระทบ

・Exaplog: ไม่ได้รับผลกระทบ

・STARDOM: ไม่ได้รับผลกระทบ

・รวดเร็ว/เครื่องมือ: ไม่ได้รับผลกระทบ

・เซิร์ฟเวอร์ CI: ไม่ได้รับผลกระทบ

・PRM: ไม่ได้รับผลกระทบ

・VTPortal: ไม่ได้รับผลกระทบ

・SMARTDAC+ GX/GP/GM/GA: ไม่ได้รับผลกระทบ

・DAQSTATION DX: ไม่ได้รับผลกระทบ

・DAQMASTER MX/MW: ไม่ได้รับผลกระทบ

・FA-M3: ไม่ได้รับผลกระทบ

・e-RT3: ไม่ได้รับผลกระทบ

* ไม่รวม Unified Gateway Station (UGS2) ฟังก์ชันมาตรฐาน R6.03.10 - R6.06.00 โปรดดูรายละเอียดที่ YSAR-22-0003

 

หากพบว่าผลิตภัณฑ์ใหม่ของ โยโกกาวา ได้รับผลกระทบจากช่องโหว่ โยโกกาวา จะให้ข้อมูลรายละเอียดใน โยโกกาวา Security Advisory Report (YSAR) ทันทีที่มีมาตรการรับมือ

 

Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/ 

The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/ 

โยโกกาวา ขอแนะนำอย่างยิ่งให้ลูกค้าทุกคนสร้างและดูแลโปรแกรมความปลอดภัยเต็มรูปแบบ ไม่เพียงแต่สำหรับช่องโหว่เท่านั้น ส่วนประกอบของโปรแกรมความปลอดภัยได้แก่: การอัปเดตแพตช์, ป้องกันไวรัส, การสำรองข้อมูลและการกู้คืน, การแบ่งเขต, การทำให้แข็งขึ้น, ไวท์ลิสต์, ไฟร์วอลล์ ฯลฯ โยโกกาวา สามารถช่วยในการตั้งค่าและเรียกใช้โปรแกรมความปลอดภัยอย่างต่อเนื่อง สำหรับการพิจารณาแผนการลดความเสี่ยงที่มีประสิทธิภาพสูงสุด โยโกกาวา สามารถดำเนินการประเมินความเสี่ยงด้านความปลอดภัยเป็นจุดเริ่มต้นได้

 

เว็บไซต์อ้างอิง

Vulnerability Note VU#930724
https://kb.cert.org/vuls/id/930724
CVE-2021-45046
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046

คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?

ติดต่อเรา

ด้านบน