Última atualização: 20 de abril de 2018
Visão Geral de vulnerabilidade
As vulnerabilidades conhecidas como Meltdown/Spectre foram descobertas em várias CPUs, incluindo os processadores Intel, AMD e ARM (*). No caso de um ataque que explore essa vulnerabilidade, há o risco de leitura do conteúdo da memória de programas originalmente não permitidos e de vazamento de senhas e outras informações confidenciais. Para obter informações mais detalhadas sobre essa vulnerabilidade, consulte o site a seguir.
"Nota de vulnerabilidade VU#584653 Hardware da CPU vulnerável a ataques de canal lateral"
https://www.kb.cert.org/vuls/id/584653
*: Vulnerabilidades e exposições comuns IDCVE-2017-5715,CVE-2017-5753,CVE-2017-5754
Impacto em Yokogawa Produtos equipados com CPUs
CENTUM Controlador VP / CS 3000 FCS
A tabela abaixo mostra o impacto nos módulos de processador do FCS cuja investigação foi concluída.
Módulos de processador FCS |
Tipo de FCS |
Resultado da investigação |
---|---|---|
CP471 |
AFV30S, AFV30D, AFV40S, AFV40D, |
Não afetado |
CP451 |
AFV10S, AFV10D |
Não afetado |
CP401 |
AFF50S, AFF50D, AFF30S, AFF30D |
Não afetado |
CP345 |
AFG30S, AFG30D, AFG40S, AFG40D, AFS30S, AFS30D, AFS40S, AFS40D, AFG10S, AFG10D, AFG20S, AFG20D, AFS10S, AFS10D, AFS20S, AFS20D |
Não afetado |
CP703 |
PFCS-E, PFCD-E |
Não afetado |
CP701 |
PFCS-S, PFCD-S |
Não afetado |
Controlador ProSafe-RS SCS
A tabela abaixo mostra o impacto nos módulos de processador da SCS cuja investigação foi concluída.
Módulos de processador SCS |
Tipo SCS |
Resultado da investigação |
---|---|---|
SCP461 |
SSC60S, SSC60D, S2SC70S, S2SC70D |
Não afetado |
SCP451 |
SSC50S, SSC50D, SSC57S, SSC57D |
Não afetado |
SCP401 |
SSC10S, SSC10D |
Não afetado |
Outros produtos Yokogawa
Yokogawa está atualmente investigando os produtos Yokogawa que estão equipados com CPUs afetadas por essa vulnerabilidade.
Quando for possível oferecer contramedidas para os produtos afetados por essa vulnerabilidade, o Yokogawa fornecerá informações sobre esses produtos e contramedidas na forma de um Relatório Consultivo de Segurança Yokogawa (YSAR).
" Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
Ambientes Microsoft Windows
Contramedidas contra essa vulnerabilidade
A Microsoft forneceu as seguintes informações com relação às contramedidas para lidar com essa vulnerabilidade. Para obter mais detalhes, consulte o "Site de referência" fornecido abaixo.
- Aplique as atualizações de software mais recentes da Microsoft.
- Aplique os programas de atualização de firmware fornecidos pelo fornecedor do PC/servidor.
- Defina a chave de registro para ativar contramedidas contra essa vulnerabilidade (somente Windows Server).
Diminuição do desempenho do PC/servidor
Houve relatos de queda no desempenho do PC/servidor como resultado da implementação das contramedidas acima. O grau de degradação do desempenho varia de acordo com o ambiente do sistema do cliente. Por esse motivo, o site Yokogawa recomenda enfaticamente a realização de verificações para comprovar o desempenho operacional no ambiente do cliente antes de aplicar de fato essas contramedidas em todo o ambiente do sistema do cliente.
Verificação combinada de atualizações de software da Microsoft com os produtos Yokogawa Sistema de Controle
Yokogawa realiza a verificação combinada das atualizações de software da Microsoft em um ambiente de teste padrão dos produtos do sistema de controle Yokogawa. O relatório do resultado da verificação é fornecido por meio do "Security Information Service" em nosso Endpoint Security Service.
"Serviço de segurança de ponto de extremidade" Projeto e implementação de segurança cibernética Yokogawa Electric Corporation
Precauções para programas de atualização de firmware para CPU Intel (19 de fevereiro de 2018)
A Intel relatou que o microcódigo (programas de atualização de firmware) que estava sendo fornecido pela Intel por meio de fornecedores de PCs/servidores corre o risco de causar reinicializações repentinas e inesperadas.
"Causa raiz do problema de reinicialização identificada; orientação atualizada para clientes e parceiros"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
<PRECAUTION>
A partir de 22 de janeiro de 2018, a Intel não recomenda a aplicação de programas de atualização de firmware para CPUs Intel que estavam sendo fornecidos por fornecedores de PCs/servidores.
Até que um microcódigo revisado seja fornecido, considere a aplicação das medidas de atenuação mostradas abaixo, sob o título "Outras medidas de atenuação".
Outras medidas de mitigação
Os invasores não podem explorar diretamente essa vulnerabilidade por meio de uma rede. Para explorar essa vulnerabilidade, um invasor deve invadir o PC/servidor de destino. Por esse motivo, é possível reduzir o risco de os invasores explorarem essa vulnerabilidade instalando contramedidas de segurança, como software antivírus e software de lista branca no PC/servidor de destino.
Yokogawa A McAfee fornece software antivírus e software de lista branca para os produtos do sistema de controle Yokogawa com base nos produtos da McAfee.
Software antivírus (AV11000) e software de lista branca (SS1WL1) para Yokogawa Sistema de Controle Products
Há relatos da Microsoft de que, em alguns casos, a combinação de atualizações de software da Microsoft projetadas para atenuar essa vulnerabilidade com alguns softwares de contramedidas de segurança acarreta o risco de causar erros de "tela azul". Por esse motivo, a Microsoft está solicitando testes de compatibilidade para validar a compatibilidade das atualizações relevantes do software da Microsoft com esse software de segurança.
Yokogawa A Microsoft verificou que não há tais riscos nas versões mais recentes do software antivírus e do software de lista branca para produtos do sistema de controle Yokogawa. Para obter mais detalhes, entre em contato com as seguintes informações.
Site de referência
Em geral: "Proteja seus dispositivos Windows contra Spectre e Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
Para clientes Windows: "Orientação para profissionais de TI sobre clientes Windows para proteção contra vulnerabilidades de canais laterais de execução especulativa"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Para Windows Server: "Orientação do Windows Server para proteção contra vulnerabilidades de canais laterais de execução especulativa"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Procurando mais informações sobre nosso pessoal, tecnologia e soluções?
Entre em contato conosco