Ripple20

Última atualização: 20 de janeiro de 2021

Visão Geral

Foram relatadas vulnerabilidades denominadas "Ripple20" no software de pilha Treck TCP/IP. O site Yokogawa está investigando o impacto das vulnerabilidades nos produtos Yokogawa. Quando Yokogawa descobrir o produto Yokogawa afetado, Yokogawa fornecerá informações detalhadas no Yokogawa Security Advisory Report (YSAR), de acordo com nossa Política de Tratamento de Vulnerabilidades.

 

Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/

 

Yokogawa recomenda enfaticamente a todos os clientes que estabeleçam e mantenham um programa de segurança completo, não apenas para as vulnerabilidades. Os componentes do programa de segurança são: Atualizações de patches, antivírus, backup e recuperação, zoneamento, endurecimento, lista branca, firewall etc. O site Yokogawa pode ajudar a configurar e executar o programa de segurança continuamente. Para considerar o plano de mitigação de risco mais eficaz, como ponto de partida, o Yokogawa pode realizar uma avaliação de risco de segurança.

 

Impacto em Yokogawa Products

Computadores DELL fornecidos como componentes do sistema Yokogawa

A seguir estão os produtos que seriam afetados por essa vulnerabilidade. Preparamos um firmware fixo para essa vulnerabilidade. Entre em contato conosco.

Classificação

Modelo

PC global

YG1SY01-XXW1016E-0
YG1SY01-XXW1016E-1
YG2SY02-XXW1016E-0
YG2SY02-XXW1016E-1

 

Site de referência

CERT/CC Vulnerability Note VU#257161
https://www.kb.cert.org/vuls/id/257161

 

ICS Advisory (ICSA-20-168-01)
https://www.us-cert.gov/ics/advisories/icsa-20-168-01

Procurando mais informações sobre nosso pessoal, tecnologia e soluções?

Entre em contato conosco

Topo