Vulnerabilidade da CPU

Última atualização: 20 de abril de 2018

Visão Geral de vulnerabilidade

As vulnerabilidades conhecidas como Meltdown/Spectre foram descobertas em várias CPUs, incluindo os processadores Intel, AMD e ARM (*). No caso de um ataque que explore essa vulnerabilidade, há o risco de leitura do conteúdo da memória de programas originalmente não permitidos e de vazamento de senhas e outras informações confidenciais. Para obter informações mais detalhadas sobre essa vulnerabilidade, consulte o site a seguir.
"Nota de vulnerabilidade VU#584653 Hardware da CPU vulnerável a ataques de canal lateral"
https://www.kb.cert.org/vuls/id/584653

*: Vulnerabilidades e exposições comuns IDCVE-2017-5715,CVE-2017-5753,CVE-2017-5754

 

Impacto em Yokogawa Produtos equipados com CPUs

CENTUM Controlador VP / CS 3000 FCS

A tabela abaixo mostra o impacto nos módulos de processador do FCS cuja investigação foi concluída.

Módulos de processador FCS

Tipo de FCS

Resultado da investigação

CP471

AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D

Não afetado

CP451

AFV10S, AFV10D

Não afetado

CP401

AFF50S, AFF50D, AFF30S, AFF30D

Não afetado

CP345

AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D

Não afetado

CP703

PFCS-E, PFCD-E

Não afetado

CP701

PFCS-S, PFCD-S

Não afetado

Controlador ProSafe-RS SCS

A tabela abaixo mostra o impacto nos módulos de processador da SCS cuja investigação foi concluída.

Módulos de processador SCS

Tipo SCS

Resultado da investigação

SCP461

SSC60S, SSC60D, S2SC70S, S2SC70D

Não afetado

SCP451

SSC50S, SSC50D, SSC57S, SSC57D

Não afetado

SCP401

SSC10S, SSC10D

Não afetado

Outros produtos Yokogawa

Yokogawa está atualmente investigando os produtos Yokogawa que estão equipados com CPUs afetadas por essa vulnerabilidade.
Quando for possível oferecer contramedidas para os produtos afetados por essa vulnerabilidade, o Yokogawa fornecerá informações sobre esses produtos e contramedidas na forma de um Relatório Consultivo de Segurança Yokogawa (YSAR).
" Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

Ambientes Microsoft Windows

Contramedidas contra essa vulnerabilidade

A Microsoft forneceu as seguintes informações com relação às contramedidas para lidar com essa vulnerabilidade. Para obter mais detalhes, consulte o "Site de referência" fornecido abaixo.

  • Aplique as atualizações de software mais recentes da Microsoft.
  • Aplique os programas de atualização de firmware fornecidos pelo fornecedor do PC/servidor.
  • Defina a chave de registro para ativar contramedidas contra essa vulnerabilidade (somente Windows Server).

Diminuição do desempenho do PC/servidor

Houve relatos de queda no desempenho do PC/servidor como resultado da implementação das contramedidas acima. O grau de degradação do desempenho varia de acordo com o ambiente do sistema do cliente. Por esse motivo, o site Yokogawa recomenda enfaticamente a realização de verificações para comprovar o desempenho operacional no ambiente do cliente antes de aplicar de fato essas contramedidas em todo o ambiente do sistema do cliente.

Verificação combinada de atualizações de software da Microsoft com os produtos Yokogawa Sistema de Controle

Yokogawa realiza a verificação combinada das atualizações de software da Microsoft em um ambiente de teste padrão dos produtos do sistema de controle Yokogawa. O relatório do resultado da verificação é fornecido por meio do "Security Information Service" em nosso Endpoint Security Service.
"Serviço de segurança de ponto de extremidade"​ ​Projeto e implementação de segurança cibernética Yokogawa Electric Corporation

Precauções para programas de atualização de firmware para CPU Intel (19 de fevereiro de 2018)

A Intel relatou que o microcódigo (programas de atualização de firmware) que estava sendo fornecido pela Intel por meio de fornecedores de PCs/servidores corre o risco de causar reinicializações repentinas e inesperadas.
"Causa raiz do problema de reinicialização identificada; orientação atualizada para clientes e parceiros"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

<PRECAUTION>
A partir de 22 de janeiro de 2018, a Intel não recomenda a aplicação de programas de atualização de firmware para CPUs Intel que estavam sendo fornecidos por fornecedores de PCs/servidores.

Até que um microcódigo revisado seja fornecido, considere a aplicação das medidas de atenuação mostradas abaixo, sob o título "Outras medidas de atenuação".

Outras medidas de mitigação

Os invasores não podem explorar diretamente essa vulnerabilidade por meio de uma rede. Para explorar essa vulnerabilidade, um invasor deve invadir o PC/servidor de destino. Por esse motivo, é possível reduzir o risco de os invasores explorarem essa vulnerabilidade instalando contramedidas de segurança, como software antivírus e software de lista branca no PC/servidor de destino.
Yokogawa A McAfee fornece software antivírus e software de lista branca para os produtos do sistema de controle Yokogawa com base nos produtos da McAfee.

Software antivírus (AV11000) e software de lista branca (SS1WL1) para Yokogawa Sistema de Controle Products

Há relatos da Microsoft de que, em alguns casos, a combinação de atualizações de software da Microsoft projetadas para atenuar essa vulnerabilidade com alguns softwares de contramedidas de segurança acarreta o risco de causar erros de "tela azul". Por esse motivo, a Microsoft está solicitando testes de compatibilidade para validar a compatibilidade das atualizações relevantes do software da Microsoft com esse software de segurança.
Yokogawa A Microsoft verificou que não há tais riscos nas versões mais recentes do software antivírus e do software de lista branca para produtos do sistema de controle Yokogawa. Para obter mais detalhes, entre em contato com as seguintes informações.

Site de referência

Em geral: "Proteja seus dispositivos Windows contra Spectre e Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

Para clientes Windows: "Orientação para profissionais de TI sobre clientes Windows para proteção contra vulnerabilidades de canais laterais de execução especulativa"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Para Windows Server: "Orientação do Windows Server para proteção contra vulnerabilidades de canais laterais de execução especulativa"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Procurando mais informações sobre nosso pessoal, tecnologia e soluções?

Entre em contato conosco

Topo
English
Português (Brasil)