Vulnerabilidad de la CPU

Última actualización: 20 de abril de 2018

Visión general de Vulnerabilidad

Vulnerabilities referred to as Meltdown/Spectre has been discovered in several CPUs, including Intel, AMD and ARM processors (*). In the event of an attack exploiting this vulnerability, there is a risk of the memory content of originally unpermitted programs being read, and leakage of passwords and other confidential information. For more detailed information regarding this vulnerability, please refer to the following site.
"Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks"
https://www.kb.cert.org/vuls/id/584653

*: Common Vulnerabilities and Exposures ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

 

Impacto en Yokogawa Productos equipados con CPU

CENTUM Controlador VP / CS 3000 FCS

La tabla siguiente muestra el impacto en los módulos del procesador del FCS cuya investigación se ha completado.

Módulos de procesador FCS

Tipo FCS

Resultado de la investigación

CP471

AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D

No afectado

CP451

AFV10S, AFV10D

No afectado

CP401

AFF50S, AFF50D, AFF30S, AFF30D

No afectado

CP345

AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D

No afectado

CP703

PFCS-E, PFCD-E

No afectado

CP701

PFCS-S, PFCD-S

No afectado

Controlador ProSafe-RS SCS

La tabla siguiente muestra el impacto en los módulos procesadores del SCS cuya investigación se ha completado.

Módulos de procesador SCS

Tipo SCS

Resultado de la investigación

SCP461

SSC60S, SSC60D, S2SC70S, S2SC70D

No afectado

SCP451

SSC50S, SSC50D, SSC57S, SSC57D

No afectado

SCP401

SSC10S, SSC10D

No afectado

Otros productos Yokogawa

Yokogawa is currently in the process of investigating Yokogawa products that are equipped with CPUs affected by this vulnerability.
When it becomes possible to offer countermeasures for products affected by this vulnerability, Yokogawa will provide information regarding such products and countermeasures in the form of a Yokogawa Security Advisory Report (YSAR).
"Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

Entornos Microsoft Windows

Contramedidas contra esta vulnerabilidad

Microsoft ha proporcionado la siguiente información con respecto a las contramedidas para tratar esta vulnerabilidad. Para más detalles, consulte el "Sitio de referencia" que se proporciona a continuación.

  • Aplique las últimas actualizaciones de software de Microsoft.
  • Aplique los programas de actualización del firmware proporcionados por el proveedor del PC / Servidor.
  • Establezca la clave de registro para activar contramedidas contra esta vulnerabilidad (sólo Windows Server).

Disminución del rendimiento del PC / servidor

Se ha informado de una disminución del rendimiento del PC / servidor como resultado de la aplicación de las contramedidas anteriores. El grado de degradación del rendimiento varía en función del entorno del sistema del cliente. Por este motivo, Yokogawa recomienda encarecidamente realizar comprobaciones para verificar el rendimiento operativo en el entorno del cliente antes de aplicar realmente estas contramedidas a todos los entornos de sistema del cliente.

Verificación combinada de las actualizaciones de software de Microsoft con los productos Yokogawa Sistema de control

Yokogawa lleva a cabo una verificación combinada de las actualizaciones de software de Microsoft en un entorno de prueba estándar de los productos del sistema de control Yokogawa. El informe de resultados de la verificación se proporciona a través de "Security Information Service" en nuestro Endpoint Security Service.
"Servicio de seguridad para puntos finales"Diseño e implantación de ciberseguridad | Yokogawa Electric Corporation / Corporación Eléctrica Yokogawa

Precauciones para los programas de actualización de firmware para CPU Intel (19 de febrero de 2018)

There have been reports by Intel that the microcode (firmware update programs) that was being provided by Intel via PC / Server vendors has a risk of causing sudden, unexpected reboots.
"Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

<PRECAUTION>
As of January 22, 2018, Intel does not recommend the application of firmware update programs for Intel CPUs that were being provided by PC / Server vendors.

Until a revised microcode is provided, please consider the application of the mitigation measures shown below, under the heading of "Other Mitigation Measures".

Otras medidas de mitigación

Los atacantes no pueden explotar directamente esta vulnerabilidad a través de una red. Para explotar esta vulnerabilidad, un atacante debe introducirse en el PC / servidor de destino. Por esta razón, es posible reducir el riesgo de que los atacantes exploten esta vulnerabilidad instalando contramedidas de seguridad como software antivirus, software de listas blancas en el PC / Servidor objetivo.
Yokogawa proporciona software antivirus y software de listas blancas para los productos del sistema de control Yokogawa basados en los productos de McAfee.

Software antivirus (AV11000) y software de listas blancas (SS1WL1) para los productos Yokogawa Sistema de control

Microsoft ha informado de que, en algunos casos, la combinación de actualizaciones de software de Microsoft diseñadas para mitigar esta vulnerabilidad con algún software de contramedidas de seguridad conlleva el riesgo de provocar errores de "pantalla azul". Por este motivo, Microsoft está solicitando pruebas de compatibilidad para validar la compatibilidad de las actualizaciones de software de Microsoft pertinentes con dicho software de seguridad.
Yokogawa ha verificado que no existen tales riesgos en las últimas versiones del software antivirus y del software de listas blancas para los productos del sistema de control Yokogawa. Si desea obtener más información, póngase en contacto con nosotros.

Sitio de referencia

For Overall: "Protect your Windows devices against Spectre and Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

For Windows Client: "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

For Windows Server: "Windows Server guidance to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

¿En busca de información adicional sobre Yokogawa Iberia, tecnología y soluciones?

Contáctenos

Top