新品S2SC70S/S2SC70D控制單元
代替SSC50D 、SSC60D
控制單元:SSC60S, SSC60D, S2SC70S, S2SC70D
AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D,AFV10S, AFV10D。AFF50S, AFF50D, AFF30S, AFF30D,AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D
PFCS-E, PFCD-E,PFCS-S, PFCD-S
SSC50S, SSC50D, SSC57S, SSC57D
SSC10S, SSC10D
漏洞概述
在包括Intel、AMD和ARM處理器(*)在內的多個CPU中發現了被稱為Meltdown/Spectre的漏洞。如果發生利用此漏洞的攻擊,則存在讀取最初未允許的程序的內存內容以及泄露密碼和其他機密信息的風險。有關此漏洞的詳細信息,請參閱以下網站。
“漏洞說明VU#584653 CPU硬件易受側信道攻擊"
對配備CPU的橫河產品的影響
CENTUM VP/CS 3000控制器FCS
下表顯示了調查已完成的對FCS處理器模塊的影響。

ProSafe RS控制器SCS
下表顯示了已完成調查的SCS對處理器模塊的影響。

其他橫河產品
橫河目前正在調查配備受此漏洞影響的CPU的橫河產品。
當可能為受此漏洞影響的產品提供對策時,橫河將以橫河安全咨詢報告(YSAR)的形式提供有關此類產品和對策的信息。
“橫河安全咨詢報告(YSAR)"
Microsoft Windows環境
針對此漏洞的對策
Microsoft提供了有關處理此漏洞的對策的以下信息。有關詳細信息,請參閱下面提供的參考。
應用最新的Microsoft軟件更新。
應用PC/Server供應商提供的固件更新程序。
設置注冊表項以啟用針對此漏洞的對策(僅限Windows Server)。
PC/服務器性能下降
有報告稱,由于實施上述對策,PC/服務器性能下降。性能下降的程度因客戶的系統環境而異。因此,橫河強烈建議在將這些對策實際應用于所有客戶的系統環境之前,進行檢查以驗證客戶環境中的操作性能。
Microsoft軟件更新與橫河控制系統產品的聯合驗證
橫河在橫河控制系統產品的標準測試環境中對Microsoft軟件更新進行聯合驗證。驗證結果報告通過我們的端點安全服務中的“安全信息服務"提供。
“端點安全服務"
其他緩解措施
攻擊者無法通過網絡直接利用此漏洞。要利用此漏洞,攻擊者必須侵入目標PC/Server。因此,通過在目標PC/Server上安裝防病毒軟件、白名單軟件等安全對策,可以降低攻擊者利用此漏洞的風險。
橫河為基于McAfee產品的橫河控制系統產品提供防病毒軟件和白名單軟件。
橫河控制系統產品的防病毒軟件(AV11000)和白名單軟件(SS1WL1)
來自微軟的報告稱,在某些情況下,將旨在緩解此漏洞的微軟軟件更新與一些安全對策軟件相結合,可能會導致“藍屏"錯誤。因此,Microsoft要求進行兼容性測試,以驗證相關Microsoft軟件更新與此類安全軟件的兼容性。
橫河已證實,橫河控制系統產品最新版本的防病毒軟件和白名單軟件中沒有此類風險。有關詳細信息,請使用以下聯系信息進行查詢。