新品S2SC70S/S2SC70D控制单元
代替SSC50D 、SSC60D
控制单元:SSC60S, SSC60D, S2SC70S, S2SC70D
AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D,AFV10S, AFV10D。AFF50S, AFF50D, AFF30S, AFF30D,AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D
PFCS-E, PFCD-E,PFCS-S, PFCD-S
SSC50S, SSC50D, SSC57S, SSC57D
SSC10S, SSC10D
漏洞概述
在包括Intel、AMD和ARM处理器(*)在内的多个CPU中发现了被称为Meltdown/Spectre的漏洞。如果发生利用此漏洞的攻击,则存在读取最初未允许的程序的内存内容以及泄露密码和其他机密信息的风险。有关此漏洞的详细信息,请参阅以下网站。
“漏洞说明VU#584653 CPU硬件易受侧信道攻击"
对配备CPU的横河产品的影响
CENTUM VP/CS 3000控制器FCS
下表显示了调查已完成的对FCS处理器模块的影响。
ProSafe RS控制器SCS
下表显示了已完成调查的SCS对处理器模块的影响。
其他横河产品
横河目前正在调查配备受此漏洞影响的CPU的横河产品。
当可能为受此漏洞影响的产品提供对策时,横河将以横河安全咨询报告(YSAR)的形式提供有关此类产品和对策的信息。
“横河安全咨询报告(YSAR)"
Microsoft Windows环境
针对此漏洞的对策
Microsoft提供了有关处理此漏洞的对策的以下信息。有关详细信息,请参阅下面提供的参考。
应用最新的Microsoft软件更新。
应用PC/Server供应商提供的固件更新程序。
设置注册表项以启用针对此漏洞的对策(仅限Windows Server)。
PC/服务器性能下降
有报告称,由于实施上述对策,PC/服务器性能下降。性能下降的程度因客户的系统环境而异。因此,横河强烈建议在将这些对策实际应用于所有客户的系统环境之前,进行检查以验证客户环境中的操作性能。
Microsoft软件更新与横河控制系统产品的联合验证
横河在横河控制系统产品的标准测试环境中对Microsoft软件更新进行联合验证。验证结果报告通过我们的端点安全服务中的“安全信息服务"提供。
“端点安全服务"
其他缓解措施
攻击者无法通过网络直接利用此漏洞。要利用此漏洞,攻击者必须侵入目标PC/Server。因此,通过在目标PC/Server上安装防病毒软件、白名单软件等安全对策,可以降低攻击者利用此漏洞的风险。
横河为基于McAfee产品的横河控制系统产品提供防病毒软件和白名单软件。
横河控制系统产品的防病毒软件(AV11000)和白名单软件(SS1WL1)
来自微软的报告称,在某些情况下,将旨在缓解此漏洞的微软软件更新与一些安全对策软件相结合,可能会导致“蓝屏"错误。因此,Microsoft要求进行兼容性测试,以验证相关Microsoft软件更新与此类安全软件的兼容性。
横河已证实,横河控制系统产品最新版本的防病毒软件和白名单软件中没有此类风险。有关详细信息,请使用以下联系信息进行查询。