Vulnerabilidade da CPU

Última atualização: 20 de abril de 2018

Visão Geral de vulnerabilidade

Vulnerabilities referred to as Meltdown/Spectre has been discovered in several CPUs, including Intel, AMD and ARM processors (*). In the event of an attack exploiting this vulnerability, there is a risk of the memory content of originally unpermitted programs being read, and leakage of passwords and other confidential information. For more detailed information regarding this vulnerability, please refer to the following site.
"Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks"
https://www.kb.cert.org/vuls/id/584653

*: Common Vulnerabilities and Exposures ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

 

Impacto em Yokogawa Produtos equipados com CPUs

CENTUM Controlador VP / CS 3000 FCS

A tabela abaixo mostra o impacto nos módulos de processador do FCS cuja investigação foi concluída.

Módulos de processador FCS

Tipo de FCS

Resultado da investigação

CP471

AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D

Não afetado

CP451

AFV10S, AFV10D

Não afetado

CP401

AFF50S, AFF50D, AFF30S, AFF30D

Não afetado

CP345

AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D

Não afetado

CP703

PFCS-E, PFCD-E

Não afetado

CP701

PFCS-S, PFCD-S

Não afetado

Controlador ProSafe-RS SCS

A tabela abaixo mostra o impacto nos módulos de processador da SCS cuja investigação foi concluída.

Módulos de processador SCS

Tipo SCS

Resultado da investigação

SCP461

SSC60S, SSC60D, S2SC70S, S2SC70D

Não afetado

SCP451

SSC50S, SSC50D, SSC57S, SSC57D

Não afetado

SCP401

SSC10S, SSC10D

Não afetado

Outros produtos Yokogawa

Yokogawa is currently in the process of investigating Yokogawa products that are equipped with CPUs affected by this vulnerability.
When it becomes possible to offer countermeasures for products affected by this vulnerability, Yokogawa will provide information regarding such products and countermeasures in the form of a Yokogawa Security Advisory Report (YSAR).
"Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

Ambientes Microsoft Windows

Contramedidas contra essa vulnerabilidade

A Microsoft forneceu as seguintes informações com relação às contramedidas para lidar com essa vulnerabilidade. Para obter mais detalhes, consulte o "Site de referência" fornecido abaixo.

  • Aplique as atualizações de software mais recentes da Microsoft.
  • Aplique os programas de atualização de firmware fornecidos pelo fornecedor do PC/servidor.
  • Defina a chave de registro para ativar contramedidas contra essa vulnerabilidade (somente Windows Server).

Diminuição do desempenho do PC/servidor

Houve relatos de queda no desempenho do PC/servidor como resultado da implementação das contramedidas acima. O grau de degradação do desempenho varia de acordo com o ambiente do sistema do cliente. Por esse motivo, o site Yokogawa recomenda enfaticamente a realização de verificações para comprovar o desempenho operacional no ambiente do cliente antes de aplicar de fato essas contramedidas em todo o ambiente do sistema do cliente.

Verificação combinada de atualizações de software da Microsoft com os produtos Yokogawa Sistema de Controle

Yokogawa realiza a verificação combinada das atualizações de software da Microsoft em um ambiente de teste padrão dos produtos do sistema de controle Yokogawa. O relatório do resultado da verificação é fornecido por meio do "Security Information Service" em nosso Endpoint Security Service.
"Serviço de segurança de ponto de extremidade"Projeto e implementação de segurança cibernética Yokogawa Electric Corporation

Precauções para programas de atualização de firmware para CPU Intel (19 de fevereiro de 2018)

There have been reports by Intel that the microcode (firmware update programs) that was being provided by Intel via PC / Server vendors has a risk of causing sudden, unexpected reboots.
"Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

<PRECAUTION>
As of January 22, 2018, Intel does not recommend the application of firmware update programs for Intel CPUs that were being provided by PC / Server vendors.

Until a revised microcode is provided, please consider the application of the mitigation measures shown below, under the heading of "Other Mitigation Measures".

Outras medidas de mitigação

Os invasores não podem explorar diretamente essa vulnerabilidade por meio de uma rede. Para explorar essa vulnerabilidade, um invasor deve invadir o PC/servidor de destino. Por esse motivo, é possível reduzir o risco de os invasores explorarem essa vulnerabilidade instalando contramedidas de segurança, como software antivírus e software de lista branca no PC/servidor de destino.
Yokogawa A McAfee fornece software antivírus e software de lista branca para os produtos do sistema de controle Yokogawa com base nos produtos da McAfee.

Software antivírus (AV11000) e software de lista branca (SS1WL1) para Yokogawa Sistema de Controle Products

Há relatos da Microsoft de que, em alguns casos, a combinação de atualizações de software da Microsoft projetadas para atenuar essa vulnerabilidade com alguns softwares de contramedidas de segurança acarreta o risco de causar erros de "tela azul". Por esse motivo, a Microsoft está solicitando testes de compatibilidade para validar a compatibilidade das atualizações relevantes do software da Microsoft com esse software de segurança.
Yokogawa A Microsoft verificou que não há tais riscos nas versões mais recentes do software antivírus e do software de lista branca para produtos do sistema de controle Yokogawa. Para obter mais detalhes, entre em contato com as seguintes informações.

Site de referência

For Overall: "Protect your Windows devices against Spectre and Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

For Windows Client: "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

For Windows Server: "Windows Server guidance to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Procurando mais informações sobre nosso pessoal, tecnologia e soluções?

Entre em contato conosco

Topo