ช่องโหว่ของ CPU

อัปเดตครั้งสุดท้าย: 20 เมษายน 2561

ภาพรวม ของช่องโหว่

Vulnerabilities referred to as Meltdown/Spectre has been discovered in several CPUs, including Intel, AMD and ARM processors (*). In the event of an attack exploiting this vulnerability, there is a risk of the memory content of originally unpermitted programs being read, and leakage of passwords and other confidential information. For more detailed information regarding this vulnerability, please refer to the following site.
"Vulnerability Note VU#584653 CPU hardware vulnerable to side-channel attacks"
https://www.kb.cert.org/vuls/id/584653

*: Common Vulnerabilities and Exposures ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

 

ผลกระทบต่อ โยโกกาวา ติดตั้งซีพียู

CENTUM VP / CS 3000 คอนโทรลเลอร์ FCS

ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ FCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว

โมดูลโปรเซสเซอร์ FCS

ประเภท FCS

ผลการสอบสวน

CP471

AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D

ไม่ได้รับผลกระทบ

CP451

AFV10S, AFV10D

ไม่ได้รับผลกระทบ

CP401

AFF50S, AFF50D, AFF30S, AFF30D

ไม่ได้รับผลกระทบ

CP345

AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D

ไม่ได้รับผลกระทบ

ซีพี 703

PFCS-E, PFCD-E

ไม่ได้รับผลกระทบ

CP701

PFCS-S, PFCD-S

ไม่ได้รับผลกระทบ

ProSafe-RS Controller SCS

ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ SCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว

โมดูลโปรเซสเซอร์ SCS

ประเภท SCS

ผลการสอบสวน

SCP461

SSC60S, SSC60D, S2SC70S, S2SC70D

ไม่ได้รับผลกระทบ

SCP451

SSC50S, SSC50D, SSC57S, SSC57D

ไม่ได้รับผลกระทบ

SCP401

SSC10S, SSC10D

ไม่ได้รับผลกระทบ

ผลิตภัณฑ์อื่น ๆ ของ โยโกกาวา

Yokogawa is currently in the process of investigating Yokogawa products that are equipped with CPUs affected by this vulnerability.
When it becomes possible to offer countermeasures for products affected by this vulnerability, Yokogawa will provide information regarding such products and countermeasures in the form of a Yokogawa Security Advisory Report (YSAR).
"Yokogawa Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

สภาพแวดล้อมของ Microsoft Windows

การรับมือกับช่องโหว่นี้

Microsoft ได้ให้ข้อมูลต่อไปนี้เกี่ยวกับมาตรการรับมือในการจัดการช่องโหว่นี้ สำหรับรายละเอียดเพิ่มเติมโปรดดู "ไซต์อ้างอิง" ที่ให้ไว้ด้านล่าง

  • ใช้การอัปเดตซอฟต์แวร์ล่าสุดของ Microsoft
  • ใช้โปรแกรมอัพเดตเฟิร์มแวร์ที่จัดหาโดยผู้จำหน่าย PC / Server
  • ตั้งค่ารีจิสทรีคีย์เพื่อเปิดใช้งานมาตรการรับมือกับช่องโหว่นี้ (Windows Server เท่านั้น)

ประสิทธิภาพของพีซี / เซิร์ฟเวอร์ลดลง

มีรายงานการลดลงของประสิทธิภาพของพีซี / เซิร์ฟเวอร์อันเป็นผลมาจากการใช้มาตรการตอบโต้ข้างต้น ระดับการลดลงของประสิทธิภาพจะแตกต่างกันไปขึ้นอยู่กับสภาพแวดล้อมระบบของลูกค้า ด้วยเหตุนี้ โยโกกาวา ขอแนะนำอย่างยิ่งให้ดำเนินการตรวจสอบเพื่อยืนยันประสิทธิภาพการปฏิบัติงานในสภาพแวดล้อมของลูกค้าก่อนที่จะนำมาตรการตอบโต้เหล่านี้ไปใช้กับสภาพแวดล้อมระบบของลูกค้าทั้งหมด

การตรวจสอบรวมการอัปเดตซอฟต์แวร์ของ Microsoft กับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา

Yokogawa carries out combined verification of Microsoft software updates in a standard test environment of Yokogawa control system products. The verification result report is provided via "Security Information Service" in our Endpoint Security Service.
"Endpoint Security Service"
https://www.yokogawa.com/solutions/solutions/plant-security/plant-security-lifecycle-services/#Details_Endpoint-Security-Service

ข้อควรระวังสำหรับโปรแกรมอัพเดตเฟิร์มแวร์สำหรับ Intel CPU (19 กุมภาพันธ์ 2018)

There have been reports by Intel that the microcode (firmware update programs) that was being provided by Intel via PC / Server vendors has a risk of causing sudden, unexpected reboots.
"Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

<PRECAUTION>
As of January 22, 2018, Intel does not recommend the application of firmware update programs for Intel CPUs that were being provided by PC / Server vendors.

Until a revised microcode is provided, please consider the application of the mitigation measures shown below, under the heading of "Other Mitigation Measures".

มาตรการบรรเทาอื่น ๆ

ผู้โจมตีไม่สามารถใช้ช่องโหว่นี้โดยตรงผ่านเครือข่าย ในการใช้ช่องโหว่นี้ผู้โจมตีจะต้องล่วงล้ำเข้าไปในพีซี / เซิร์ฟเวอร์เป้าหมาย ด้วยเหตุนี้จึงเป็นไปได้ที่จะลดความเสี่ยงที่ผู้โจมตีจะใช้ช่องโหว่นี้โดยการติดตั้งมาตรการตอบโต้ด้านความปลอดภัยเช่นซอฟต์แวร์ป้องกันไวรัสซอฟต์แวร์ที่อนุญาตพิเศษบนพีซี / เซิร์ฟเวอร์เป้าหมาย
โยโกกาวา ให้บริการซอฟต์แวร์ป้องกันไวรัสและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับ โยโกกาวา โดยใช้ผลิตภัณฑ์ของ McAfee

ซอฟต์แวร์ป้องกันไวรัส (AV11000) และซอฟต์แวร์ที่อนุญาตพิเศษ (SS1WL1) สำหรับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา

มีรายงานจาก Microsoft ว่าในบางกรณีการรวมการอัปเดตซอฟต์แวร์ของ Microsoft ที่ออกแบบมาเพื่อลดช่องโหว่นี้เข้ากับซอฟต์แวร์ป้องกันความปลอดภัยบางตัวมีความเสี่ยงที่จะก่อให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน" ด้วยเหตุนี้ Microsoft จึงร้องขอการทดสอบความเข้ากันได้เพื่อตรวจสอบความเข้ากันได้ของการอัปเดตซอฟต์แวร์ Microsoft ที่เกี่ยวข้องกับซอฟต์แวร์ความปลอดภัย
โยโกกาวา ได้ตรวจสอบแล้วว่าไม่มีความเสี่ยงดังกล่าวในซอฟต์แวร์ป้องกันไวรัสเวอร์ชันล่าสุดและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับผลิตภัณฑ์ระบบควบคุม โยโกกาวา สำหรับรายละเอียดเพิ่มเติมโปรดสอบถามโดยใช้ข้อมูลการติดต่อต่อไปนี้

เว็บไซต์อ้างอิง

For Overall: "Protect your Windows devices against Spectre and Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

For Windows Client: "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

For Windows Server: "Windows Server guidance to protect against speculative execution side-channel vulnerabilities"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?

ติดต่อเรา

ด้านบน