อัปเดตครั้งสุดท้าย: 20 เมษายน 2561
ภาพรวม ของช่องโหว่
ช่องโหว่ที่เรียกว่า Meltdown / Spectre ถูกค้นพบในซีพียูหลายตัวรวมถึงโปรเซสเซอร์ Intel, AMD และ ARM (*) ในกรณีที่มีการโจมตีโดยใช้ช่องโหว่นี้มีความเสี่ยงที่เนื้อหาหน่วยความจำของโปรแกรมเดิมที่ไม่ได้รับอนุญาตจะถูกอ่านและการรั่วไหลของรหัสผ่านและข้อมูลลับอื่น ๆ สำหรับข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่นี้โปรดดูที่ไซต์ต่อไปนี้
"Vulnerability Note VU # 584653 ฮาร์ดแวร์ CPU ที่เสี่ยงต่อการโจมตีด้านข้าง"
https://www.kb.cert.org/vuls/id/584653
*: ช่องโหว่ทั่วไปและการสัมผัส ID CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
ผลกระทบต่อ โยโกกาวา ติดตั้งซีพียู
CENTUM VP / CS 3000 คอนโทรลเลอร์ FCS
ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ FCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว
โมดูลโปรเซสเซอร์ FCS |
ประเภท FCS |
ผลการสอบสวน |
---|---|---|
CP471 |
AFV30S, AFV30D, AFV40S, AFV40D, |
ไม่ได้รับผลกระทบ |
CP451 |
AFV10S, AFV10D |
ไม่ได้รับผลกระทบ |
CP401 |
AFF50S, AFF50D, AFF30S, AFF30D |
ไม่ได้รับผลกระทบ |
CP345 |
AFG30S, AFG30D, AFG40S, AFG40D, AFS30S, AFS30D, AFS40S, AFS40D, AFG10S, AFG10D, AFG20S, AFG20D, AFS10S, AFS10D, AFS20S, AFS20D |
ไม่ได้รับผลกระทบ |
ซีพี 703 |
PFCS-E, PFCD-E |
ไม่ได้รับผลกระทบ |
CP701 |
PFCS-S, PFCD-S |
ไม่ได้รับผลกระทบ |
ProSafe-RS Controller SCS
ตารางด้านล่างแสดงผลกระทบต่อโมดูลโปรเซสเซอร์ของ SCS ซึ่งการตรวจสอบเสร็จสิ้นแล้ว
โมดูลโปรเซสเซอร์ SCS |
ประเภท SCS |
ผลการสอบสวน |
---|---|---|
SCP461 |
SSC60S, SSC60D, S2SC70S, S2SC70D |
ไม่ได้รับผลกระทบ |
SCP451 |
SSC50S, SSC50D, SSC57S, SSC57D |
ไม่ได้รับผลกระทบ |
SCP401 |
SSC10S, SSC10D |
ไม่ได้รับผลกระทบ |
ผลิตภัณฑ์อื่น ๆ ของ โยโกกาวา
โยโกกาวา อยู่ระหว่างการตรวจสอบ โยโกกาวา ที่ติดตั้ง CPU ที่ได้รับผลกระทบจากช่องโหว่นี้
เมื่อเป็นไปได้ที่จะเสนอมาตรการรับมือสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่นี้ โยโกกาวา จะให้ข้อมูลเกี่ยวกับผลิตภัณฑ์และมาตรการรับมือดังกล่าวในรูปแบบของ โยโกกาวา Security Advisory Report (YSAR)
" โยโกกาวา Security Advisory Report (YSAR)"
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
สภาพแวดล้อมของ Microsoft Windows
การรับมือกับช่องโหว่นี้
Microsoft ได้ให้ข้อมูลต่อไปนี้เกี่ยวกับมาตรการรับมือในการจัดการช่องโหว่นี้ สำหรับรายละเอียดเพิ่มเติมโปรดดู "ไซต์อ้างอิง" ที่ให้ไว้ด้านล่าง
- ใช้การอัปเดตซอฟต์แวร์ล่าสุดของ Microsoft
- ใช้โปรแกรมอัพเดตเฟิร์มแวร์ที่จัดหาโดยผู้จำหน่าย PC / Server
- ตั้งค่ารีจิสทรีคีย์เพื่อเปิดใช้งานมาตรการรับมือกับช่องโหว่นี้ (Windows Server เท่านั้น)
ประสิทธิภาพของพีซี / เซิร์ฟเวอร์ลดลง
มีรายงานการลดลงของประสิทธิภาพของพีซี / เซิร์ฟเวอร์อันเป็นผลมาจากการใช้มาตรการตอบโต้ข้างต้น ระดับการลดลงของประสิทธิภาพจะแตกต่างกันไปขึ้นอยู่กับสภาพแวดล้อมระบบของลูกค้า ด้วยเหตุนี้ โยโกกาวา ขอแนะนำอย่างยิ่งให้ดำเนินการตรวจสอบเพื่อยืนยันประสิทธิภาพการปฏิบัติงานในสภาพแวดล้อมของลูกค้าก่อนที่จะนำมาตรการตอบโต้เหล่านี้ไปใช้กับสภาพแวดล้อมระบบของลูกค้าทั้งหมด
การตรวจสอบรวมการอัปเดตซอฟต์แวร์ของ Microsoft กับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา
โยโกกาวา ดำเนินการตรวจสอบการอัปเดตซอฟต์แวร์ของ Microsoft แบบรวมในสภาพแวดล้อมการทดสอบมาตรฐานของผลิตภัณฑ์ระบบควบคุม โยโกกาวา รายงานผลการตรวจสอบให้บริการผ่าน "บริการข้อมูลความปลอดภัย" ในบริการรักษาความปลอดภัยปลายทางของเรา
"บริการรักษาความปลอดภัยปลายทาง"
https://www.yokogawa.com/solutions/solutions/plant-security/plant-security-lifecycle-services/#Details_Endpoint-Security-Service
ข้อควรระวังสำหรับโปรแกรมอัพเดตเฟิร์มแวร์สำหรับ Intel CPU (19 กุมภาพันธ์ 2018)
มีรายงานจาก Intel ว่าไมโครโค้ด (โปรแกรมอัปเดตเฟิร์มแวร์) ที่ Intel จัดหาให้ผ่านผู้จำหน่ายพีซี / เซิร์ฟเวอร์มีความเสี่ยงที่จะทำให้เกิดการรีบูตอย่างกะทันหันโดยไม่คาดคิด
"สาเหตุหลักของปัญหาการรีบูตระบุคำแนะนำที่อัปเดตสำหรับลูกค้าและคู่ค้า"
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
<PRECAUTION>
ณ วันที่ 22 มกราคม 2018 Intel ไม่แนะนำให้ใช้โปรแกรมอัพเดตเฟิร์มแวร์สำหรับ CPU ของ Intel ที่จัดหาโดยผู้จำหน่ายพีซี / เซิร์ฟเวอร์
จนกว่าจะมีการแก้ไขไมโครโค้ดโปรดพิจารณาการประยุกต์ใช้มาตรการบรรเทาที่แสดงด้านล่างภายใต้หัวข้อ "มาตรการบรรเทาอื่น ๆ"
มาตรการบรรเทาอื่น ๆ
ผู้โจมตีไม่สามารถใช้ช่องโหว่นี้โดยตรงผ่านเครือข่าย ในการใช้ช่องโหว่นี้ผู้โจมตีจะต้องล่วงล้ำเข้าไปในพีซี / เซิร์ฟเวอร์เป้าหมาย ด้วยเหตุนี้จึงเป็นไปได้ที่จะลดความเสี่ยงที่ผู้โจมตีจะใช้ช่องโหว่นี้โดยการติดตั้งมาตรการตอบโต้ด้านความปลอดภัยเช่นซอฟต์แวร์ป้องกันไวรัสซอฟต์แวร์ที่อนุญาตพิเศษบนพีซี / เซิร์ฟเวอร์เป้าหมาย
โยโกกาวา ให้บริการซอฟต์แวร์ป้องกันไวรัสและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับ โยโกกาวา โดยใช้ผลิตภัณฑ์ของ McAfee
ซอฟต์แวร์ป้องกันไวรัส (AV11000) และซอฟต์แวร์ที่อนุญาตพิเศษ (SS1WL1) สำหรับผลิตภัณฑ์ ระบบควบคุม โยโกกาวา
มีรายงานจาก Microsoft ว่าในบางกรณีการรวมการอัปเดตซอฟต์แวร์ของ Microsoft ที่ออกแบบมาเพื่อลดช่องโหว่นี้เข้ากับซอฟต์แวร์ป้องกันความปลอดภัยบางตัวมีความเสี่ยงที่จะก่อให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน" ด้วยเหตุนี้ Microsoft จึงร้องขอการทดสอบความเข้ากันได้เพื่อตรวจสอบความเข้ากันได้ของการอัปเดตซอฟต์แวร์ Microsoft ที่เกี่ยวข้องกับซอฟต์แวร์ความปลอดภัย
โยโกกาวา ได้ตรวจสอบแล้วว่าไม่มีความเสี่ยงดังกล่าวในซอฟต์แวร์ป้องกันไวรัสเวอร์ชันล่าสุดและซอฟต์แวร์ที่อนุญาตพิเศษสำหรับผลิตภัณฑ์ระบบควบคุม โยโกกาวา สำหรับรายละเอียดเพิ่มเติมโปรดสอบถามโดยใช้ข้อมูลการติดต่อต่อไปนี้
เว็บไซต์อ้างอิง
สำหรับภาพรวม: "ปกป้องอุปกรณ์ Windows ของคุณจาก Spectre และ Meltdown"
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
สำหรับไคลเอ็นต์ Windows: "คำแนะนำของไคลเอ็นต์ Windows สำหรับผู้เชี่ยวชาญด้านไอทีเพื่อป้องกันช่องโหว่ด้านช่องทางการดำเนินการแบบเก็งกำไร"
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
สำหรับ Windows Server: "คำแนะนำของ Windows Server เพื่อป้องกันช่องโหว่ด้านช่องทางการดำเนินการ speculative"
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?
ติดต่อเรา