安全資訊:Apache Log4j 漏洞(Log4Shell,CVE-2021-44228 與 CVE-2021-45046)

最後更新:2022 年 2 月 9 日

概述

已報告 Apache Log4j 中所謂的「Log4Shell」漏洞。關於對 Yokogawa 產品可能的影響,請參考下列資訊。

・CENTUM VP:不受影響*

・ProSafe-RS / ProSafe-RS Lite:不受影響

・Exaopc:不受影響

・Exaquantum:不受影響

・Exaplog:不受影響

・STARDOM:不受影響

・FAST/TOOLS:不受影響

・CI Server:不受影響

・PRM:不受影響

・VTSPortal:不受影響

・SMARTDAC+ GX/GP/GM/GA:不受影響

・DAQSTATION DX:不受影響

・DAQMASTER MX/MW:不受影響

・FA-M3:不受影響

・e-RT3:不受影響

* 不包含 Unified Gateway Station (UGS2) 標準功能 R6.03.10 - R6.06.00。詳情請參閱 YSAR-22-0003

若發現新的 Yokogawa 產品受到此漏洞影響,Yokogawa 將在對應的防護措施可用時,透過 Yokogawa Security Advisory Report (YSAR) 提供詳細資訊。

Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

Yokogawa 集團漏洞處理政策
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/

Yokogawa 強烈建議所有客戶建立並維護完整的安全計畫,而不僅限於針對此漏洞的措施。安全計畫包括:補丁更新、防毒軟體、備份與還原、分區、強化、白名單、防火牆等。Yokogawa 可協助持續建立及運行安全計畫。為了考量最有效的風險緩解方案,Yokogawa 可作為起點執行安全風險評估。

參考網站

漏洞說明 VU#930724
https://kb.cert.org/vuls/id/930724
CVE-2021-45046
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046

想了解更多技術&解決方案嗎?

聯絡我們

定頂