人社部等四部門印發(fā)通知 開展人力資源服務(wù)業(yè)與制造業(yè)融合發(fā)展試點
《通知》提出,要在30個左右具備條件的城市[詳情]新品S2SC70S/S2SC70D控制單元
代替SSC50D 、SSC60D
控制單元:SSC60S, SSC60D, S2SC70S, S2SC70D
AFV30S, AFV30D, AFV40S, AFV40D,
A2FV50S, A2FV50D, A2FV70S, A2FV70D,AFV10S, AFV10D。AFF50S, AFF50D, AFF30S, AFF30D,AFG30S, AFG30D, AFG40S, AFG40D,
AFS30S, AFS30D, AFS40S, AFS40D,
AFG10S, AFG10D, AFG20S, AFG20D,
AFS10S, AFS10D, AFS20S, AFS20D
PFCS-E, PFCD-E,PFCS-S, PFCD-S
SSC50S, SSC50D, SSC57S, SSC57D
SSC10S, SSC10D
漏洞概述
在包括Intel、AMD和ARM處理器(*)在內(nèi)的多個CPU中發(fā)現(xiàn)了被稱為Meltdown/Spectre的漏洞。如果發(fā)生利用此漏洞的攻擊,則存在讀取最初未允許的程序的內(nèi)存內(nèi)容以及泄露密碼和其他機密信息的風(fēng)險。有關(guān)此漏洞的詳細信息,請參閱以下網(wǎng)站。
“漏洞說明VU#584653 CPU硬件易受側(cè)信道攻擊”
對配備CPU的橫河產(chǎn)品的影響
CENTUM VP/CS 3000控制器FCS
下表顯示了調(diào)查已完成的對FCS處理器模塊的影響。
ProSafe RS控制器SCS
下表顯示了已完成調(diào)查的SCS對處理器模塊的影響。
其他橫河產(chǎn)品
橫河目前正在調(diào)查配備受此漏洞影響的CPU的橫河產(chǎn)品。
當可能為受此漏洞影響的產(chǎn)品提供對策時,橫河將以橫河安全咨詢報告(YSAR)的形式提供有關(guān)此類產(chǎn)品和對策的信息。
“橫河安全咨詢報告(YSAR)”
Microsoft Windows環(huán)境
針對此漏洞的對策
Microsoft提供了有關(guān)處理此漏洞的對策的以下信息。有關(guān)詳細信息,請參閱下面提供的參考。
應(yīng)用最新的Microsoft軟件更新。
應(yīng)用PC/Server供應(yīng)商提供的固件更新程序。
設(shè)置注冊表項以啟用針對此漏洞的對策(僅限Windows Server)。
PC/服務(wù)器性能下降
有報告稱,由于實施上述對策,PC/服務(wù)器性能下降。性能下降的程度因客戶的系統(tǒng)環(huán)境而異。因此,橫河強烈建議在將這些對策實際應(yīng)用于所有客戶的系統(tǒng)環(huán)境之前,進行檢查以驗證客戶環(huán)境中的操作性能。
Microsoft軟件更新與橫河控制系統(tǒng)產(chǎn)品的聯(lián)合驗證
橫河在橫河控制系統(tǒng)產(chǎn)品的標準測試環(huán)境中對Microsoft軟件更新進行聯(lián)合驗證。驗證結(jié)果報告通過我們的端點安全服務(wù)中的“安全信息服務(wù)”提供。
“端點安全服務(wù)”
其他緩解措施
攻擊者無法通過網(wǎng)絡(luò)直接利用此漏洞。要利用此漏洞,攻擊者必須侵入目標PC/Server。因此,通過在目標PC/Server上安裝防病毒軟件、白名單軟件等安全對策,可以降低攻擊者利用此漏洞的風(fēng)險。
橫河為基于McAfee產(chǎn)品的橫河控制系統(tǒng)產(chǎn)品提供防病毒軟件和白名單軟件。
橫河控制系統(tǒng)產(chǎn)品的防病毒軟件(AV11000)和白名單軟件(SS1WL1)
來自微軟的報告稱,在某些情況下,將旨在緩解此漏洞的微軟軟件更新與一些安全對策軟件相結(jié)合,可能會導(dǎo)致“藍屏”錯誤。因此,Microsoft要求進行兼容性測試,以驗證相關(guān)Microsoft軟件更新與此類安全軟件的兼容性。
橫河已證實,橫河控制系統(tǒng)產(chǎn)品最新版本的防病毒軟件和白名單軟件中沒有此類風(fēng)險。有關(guān)詳細信息,請使用以下聯(lián)系信息進行查詢。