Ondulación20

Última actualización: 20 de enero de 2021

Visión general

Se ha informado de vulnerabilidades denominadas "Ripple20" en el software de pila TCP/IP de Treck. Yokogawa está investigando el impacto en los productos Yokogawa acerca de las vulnerabilidades. Cuando Yokogawa descubra el producto Yokogawa afectado, Yokogawa proporcionará información detallada en Yokogawa Security Advisory Report (YSAR) de acuerdo con nuestra Política de gestión de vulnerabilidades.

 

Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

The Yokogawa Group Vulnerability Handling Policy
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/

 

Yokogawa recomienda encarecidamente a todos los clientes que establezcan y mantengan un programa de seguridad completo, no sólo para las vulnerabilidades. Los componentes del programa de seguridad son: Actualizaciones de parches, antivirus, copia de seguridad y recuperación, zonificación, endurecimiento, listas blancas, cortafuegos, etc. Yokogawa puede ayudar a establecer y ejecutar el programa de seguridad de forma continua. Para considerar el plan de mitigación de riesgos más eficaz, como punto de partida, Yokogawa puede realizar una evaluación de los riesgos de seguridad.

 

Impacto en Yokogawa Productos

Ordenadores DELL suministrados como componentes del sistema Yokogawa

A continuación se indican los productos que se verían afectados por esta vulnerabilidad. Hemos preparado un firmware corregido para esta vulnerabilidad. Póngase en contacto con nosotros.

Clasificación

Modelo

PC global

YG1SY01-XXW1016E-0
YG1SY01-XXW1016E-1
YG2SY02-XXW1016E-0
YG2SY02-XXW1016E-1

 

Sitio de referencia

CERT/CC Vulnerability Note VU#257161
https://www.kb.cert.org/vuls/id/257161

 

ICS Advisory (ICSA-20-168-01)
https://www.us-cert.gov/ics/advisories/icsa-20-168-01

¿En busca de información adicional sobre Yokogawa Iberia, tecnología y soluciones?

Contáctenos

Top