最後更新:2022 年 2 月 9 日
概述
已報告 Apache Log4j 中所謂的「Log4Shell」漏洞。關於對 Yokogawa 產品可能的影響,請參考下列資訊。
・CENTUM VP:不受影響*
・ProSafe-RS / ProSafe-RS Lite:不受影響
・Exaopc:不受影響
・Exaquantum:不受影響
・Exaplog:不受影響
・STARDOM:不受影響
・FAST/TOOLS:不受影響
・CI Server:不受影響
・PRM:不受影響
・VTSPortal:不受影響
・SMARTDAC+ GX/GP/GM/GA:不受影響
・DAQSTATION DX:不受影響
・DAQMASTER MX/MW:不受影響
・FA-M3:不受影響
・e-RT3:不受影響
* 不包含 Unified Gateway Station (UGS2) 標準功能 R6.03.10 - R6.06.00。詳情請參閱 YSAR-22-0003。
若發現新的 Yokogawa 產品受到此漏洞影響,Yokogawa 將在對應的防護措施可用時,透過 Yokogawa Security Advisory Report (YSAR) 提供詳細資訊。
Yokogawa Security Advisory Report
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/
Yokogawa 集團漏洞處理政策
https://www.yokogawa.com/eu/solutions/products-platforms/announcements/vulpolicy/
Yokogawa 強烈建議所有客戶建立並維護完整的安全計畫,而不僅限於針對此漏洞的措施。安全計畫包括:補丁更新、防毒軟體、備份與還原、分區、強化、白名單、防火牆等。Yokogawa 可協助持續建立及運行安全計畫。為了考量最有效的風險緩解方案,Yokogawa 可作為起點執行安全風險評估。
參考網站
漏洞說明 VU#930724
https://kb.cert.org/vuls/id/930724
CVE-2021-45046
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046
想了解更多技術&解決方案嗎?
聯絡我們