Publié : mardi 11 juin 2012
Merci pour votre fidélité aux produits Pro-face.
Comme vous le savez, la cybersécurité modifie le climat d'entreprise des systèmes de contrôle. Digital Electronics Corporation a été informée des vulnérabilités de cybersécurité dans Pro-Server EX et WinGP sur PC pour HMI GP Series. Les vulnérabilités peuvent être exposées en cas de cyberattaque ciblée. Un attaquant utiliserait un noeud masqué qui utiliserait un paquet spécialement conçu envoyé à Pro-Server EX.
Nous prenons ces problèmes au sérieux et avons créé la solution et la solution suivantes.
Produits et versions concernés
Logiciel de gestion de données "Pro-Server EX" :
Modèle de produit | EX-SDV-V1*, PFXEXSDVV13 |
---|---|
Version applicable | Pro-Server EX version 1.00.00 à V. 1,30,000 |
Comment vérifier la version : | [Aide (H )] → [À propos de ce programme ( AÔ )] |
Editeur d'écran IHM et logiciel de programmation logique "GP-Pro EX" et logiciel associé, "WinGP" :
Modèle de produit | EX-WINGP-IPC, EX-WINGP-PCAT |
---|---|
Version applicable | WinGP version 2.00.000 à Ver. 3,01,100 |
Comment vérifier la version : | [Aide (H )] → [À propos de ce programme ( AÔ )] |
Solution et solution
Les modules suivants sont lancés.
-> GP-Pro EX (Ver. 3.01.102 ou version ultérieure) Mettre à jour le module
-> Pro-Server EX (version 1.30.100 ou version ultérieure) Mettre à jour le module
-> WinGP version 3.01.102 Installer
Pour télécharger le module, inscrivez-vous gratuitement pour "Otasuke Pro!" est obligatoire.-> Document sur le site Web du CERT américain
Ce lien est fourni à titre d'information uniquement et ne constitue pas une approbation ou une affiliation avec le CERT américain (DHS).
* ICS-CERT (Industrial Control System Cyber Response Team) est une institution qui protège les systèmes de contrôle contre les cyberattaques du ministère américain de la Sécurité Intérieure. En coopération avec US-CERT chargé de la sécurité de l'information, ICS-CERT traite les informations de vulnérabilité concernant les systèmes de contrôle et offre une assistance pour les incidents concernant les systèmes de contrôle des infrastructures, des niveaux de vie et des industries de base de la société aux États-Unis.
Réduction
- Vérifiez toutes les configurations réseau pour les équipements du système de contrôle.
- Supprimer les PC inutiles des réseaux de systèmes de contrôle
- Suppression des applications inutiles des réseaux de systèmes de contrôle - Minimisez l'exposition du réseau pour tous les équipements du système de contrôle. Les équipements du système de contrôle ne doivent pas être connectés directement à Internet
- Localisez les réseaux et les appareils du système de contrôle derrière les pare-feu. Isolez le système de contrôle du réseau d'entreprise.
- Lorsque l'accès à distance à un système de contrôle est nécessaire, utilisez des méthodes sécurisées, telles que les réseaux privés virtuels (VPN). Cependant, nos clients doivent reconnaître qu'un VPN n'est plus aussi sécurisé que les appareils connectés.
Question
Pour les coordonnées, reportez-vous à la page "Question" .