ช่องโหว่ของ CPU

อัปเดตครั้งสุดท้าย: 20 เมษายน 2561

ภาพรวม ของช่องโหว่

ช่องโหว่ที่เรียกว่า Meltdown / Spectre ถูกค้นพบในซีพียูหลายตัวรวมถึงโปรเซสเซอร์ Intel, AMD และ ARM (*) ในกรณีที่มีการโจมตีโดยใช้ช่องโหว่นี้มีความเสี่ยงที่เนื้อหาหน่วยความจำของโปรแกรมเดิมที่ไม่ได้รับอนุญาตจะถูกอ่านและการรั่วไหลของรหัสผ่านและข้อมูลลับอื่น ๆ สำหรับข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่นี้โปรดดูที่ไซต์ต่อไปนี้
"Vulnerability Note VU # 584653 ฮาร์ดแวร์ CPU ที่เสี่ยงต่อการโจมตีด้านข้าง"
https://www.kb.cert.org/vuls/id/584653

*: ช่องโหว่ทั่วไปและการสัมผัส ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

 

ผลกระทบต่อ โยโกกาวา ติดตั้งซีพียู

CENTUM VP / CS 3000 คอนโทรลเลอร์ FCS

ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ FCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว

โมดูลโปรเซสเซอร์ FCS

ประเภท FCS

ผลการสอบสวน

CP471

AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D

ไม่ได้รับผลกระทบ

CP451

AFV10S, AFV10D

ไม่ได้รับผลกระทบ

CP401

AFF50S, AFF50D, AFF30S, AFF30D

ไม่ได้รับผลกระทบ

CP345

AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D

ไม่ได้รับผลกระทบ

ซีพี 703

PFCS-E, PFCD-E

ไม่ได้รับผลกระทบ

CP701

PFCS-S, PFCD-S

ไม่ได้รับผลกระทบ

ProSafe-RS Controller SCS

ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ SCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว

โมดูลโปรเซสเซอร์ SCS

ประเภท SCS

ผลการสอบสวน

SCP461

SSC60S, SSC60D, S2SC70S, S2SC70D

ไม่ได้รับผลกระทบ

SCP451

SSC50S, SSC50D, SSC57S, SSC57D

ไม่ได้รับผลกระทบ

SCP401

SSC10S, SSC10D

ไม่ได้รับผลกระทบ

ผลิตภัณฑ์อื่น ๆ ของ โยโกกาวา

โยโกกาวา อยู่ระหว่างการตรวจสอบ โยโกกาวา ที่ติดตั้ง CPU ที่ได้รับผลกระทบจากช่องโหว่นี้
เมื่อเป็นไปได้ที่จะเสนอมาตรการรับมือสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่นี้ โยโกกาวา จะให้ข้อมูลเกี่ยวกับผลิตภัณฑ์และมาตรการรับมือดังกล่าวในรูปแบบของ โยโกกาวา Security Advisory Report (YSAR)
" โยโกกาวา Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

 

สภาพแวดล้อมของ Microsoft Windows

การรับมือกับช่องโหว่นี้

Microsoft ได้ให้ข้อมูลต่อไปนี้เกี่ยวกับมาตรการรับมือในการจัดการช่องโหว่นี้ สำหรับรายละเอียดเพิ่มเติมโปรดดู "ไซต์อ้างอิง" ที่ให้ไว้ด้านล่าง

  • ใช้การอัปเดตซอฟต์แวร์ล่าสุดของ Microsoft
  • ใช้โปรแกรมอัพเดตเฟิร์มแวร์ที่จัดหาโดยผู้จำหน่าย PC / Server
  • ตั้งค่ารีจิสทรีคีย์เพื่อเปิดใช้งานมาตรการรับมือกับช่องโหว่นี้ (Windows Server เท่านั้น)

ประสิทธิภาพของพีซี / เซิร์ฟเวอร์ลดลง

มีรายงานการลดลงของประสิทธิภาพของพีซี / เซิร์ฟเวอร์อันเป็นผลมาจากการใช้มาตรการตอบโต้ข้างต้น ระดับการลดลงของประสิทธิภาพจะแตกต่างกันไปขึ้นอยู่กับสภาพแวดล้อมระบบของลูกค้า ด้วยเหตุนี้ โยโกกาวา ขอแนะนำอย่างยิ่งให้ดำเนินการตรวจสอบเพื่อยืนยันประสิทธิภาพการปฏิบัติงานในสภาพแวดล้อมของลูกค้าก่อนที่จะนำมาตรการตอบโต้เหล่านี้ไปใช้กับสภาพแวดล้อมระบบของลูกค้าทั้งหมด

การตรวจสอบรวมการอัปเดตซอฟต์แวร์ของ Microsoft กับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา

โยโกกาวา ดำเนินการตรวจสอบการอัปเดตซอฟต์แวร์ของ Microsoft แบบรวมในสภาพแวดล้อมการทดสอบมาตรฐานของผลิตภัณฑ์ระบบควบคุม โยโกกาวา รายงานผลการตรวจสอบให้บริการผ่าน "บริการข้อมูลความปลอดภัย" ในบริการรักษาความปลอดภัยปลายทางของเรา
"บริการรักษาความปลอดภัยปลายทาง"
https://www.yokogawa.com/solutions/solutions/plant-security/plant-security-lifecycle-services/#Details_Endpoint-Security-Service

ข้อควรระวังสำหรับโปรแกรมอัพเดตเฟิร์มแวร์สำหรับ Intel CPU (19 กุมภาพันธ์ 2018)

มีรายงานจาก Intel ว่าไมโครโค้ด (โปรแกรมอัปเดตเฟิร์มแวร์) ที่ Intel จัดหาให้ผ่านผู้จำหน่ายพีซี / เซิร์ฟเวอร์มีความเสี่ยงที่จะทำให้เกิดการรีบูตอย่างกะทันหันโดยไม่คาดคิด
"สาเหตุหลักของปัญหาการรีบูตระบุคำแนะนำที่อัปเดตสำหรับลูกค้าและคู่ค้า"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

<PRECAUTION>
ณ วันที่ 22 มกราคม 2018 Intel ไม่แนะนำให้ใช้โปรแกรมอัพเดตเฟิร์มแวร์สำหรับ CPU ของ Intel ที่จัดหาโดยผู้จำหน่ายพีซี / เซิร์ฟเวอร์

จนกว่าจะมีการแก้ไขไมโครโค้ดโปรดพิจารณาการประยุกต์ใช้มาตรการบรรเทาที่แสดงด้านล่างภายใต้หัวข้อ "มาตรการบรรเทาอื่น ๆ"

มาตรการบรรเทาอื่น ๆ

ผู้โจมตีไม่สามารถใช้ช่องโหว่นี้โดยตรงผ่านเครือข่าย ในการใช้ช่องโหว่นี้ผู้โจมตีจะต้องล่วงล้ำเข้าไปในพีซี / เซิร์ฟเวอร์เป้าหมาย ด้วยเหตุนี้จึงเป็นไปได้ที่จะลดความเสี่ยงที่ผู้โจมตีจะใช้ช่องโหว่นี้โดยการติดตั้งมาตรการตอบโต้ด้านความปลอดภัยเช่นซอฟต์แวร์ป้องกันไวรัสซอฟต์แวร์ที่อนุญาตพิเศษบนพีซี / เซิร์ฟเวอร์เป้าหมาย
โยโกกาวา ให้บริการซอฟต์แวร์ป้องกันไวรัสและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับ โยโกกาวา โดยใช้ผลิตภัณฑ์ของ McAfee

ซอฟต์แวร์ป้องกันไวรัส (AV11000) และซอฟต์แวร์ที่อนุญาตพิเศษ (SS1WL1) สำหรับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา

มีรายงานจาก Microsoft ว่าในบางกรณีการรวมการอัปเดตซอฟต์แวร์ของ Microsoft ที่ออกแบบมาเพื่อลดช่องโหว่นี้เข้ากับซอฟต์แวร์ป้องกันความปลอดภัยบางตัวมีความเสี่ยงที่จะก่อให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน" ด้วยเหตุนี้ Microsoft จึงร้องขอการทดสอบความเข้ากันได้เพื่อตรวจสอบความเข้ากันได้ของการอัปเดตซอฟต์แวร์ Microsoft ที่เกี่ยวข้องกับซอฟต์แวร์ความปลอดภัย
โยโกกาวา ได้ตรวจสอบแล้วว่าไม่มีความเสี่ยงดังกล่าวในซอฟต์แวร์ป้องกันไวรัสเวอร์ชันล่าสุดและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับผลิตภัณฑ์ระบบควบคุม โยโกกาวา สำหรับรายละเอียดเพิ่มเติมโปรดสอบถามโดยใช้ข้อมูลการติดต่อต่อไปนี้

เว็บไซต์อ้างอิง

สำหรับภาพรวม: "ปกป้องอุปกรณ์ Windows ของคุณจาก Spectre และ Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

สำหรับไคลเอ็นต์ Windows: "คำแนะนำของไคลเอ็นต์ Windows สำหรับผู้เชี่ยวชาญด้านไอทีเพื่อป้องกันช่องโหว่ด้านช่องทางการดำเนินการแบบเก็งกำไร"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

สำหรับ Windows Server: "คำแนะนำของ Windows Server เพื่อป้องกันช่องโหว่ด้านช่องทางการดำเนินการ speculative"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?

ติดต่อเรา

ด้านบน