SP5000シリーズオープンボックス(SP-5B41)を利用されているお客様へ重要なお知らせ

掲載日: 2020/4/15
 

平素より弊社製品をご愛顧いただき、誠にありがとうございます。
弊社製品にも搭載しているインテル製CPUにおいて、脆弱性が存在するという報告がインテルより発表されています。
これらの脆弱性について、影響を受けるすべてのシステムにできるだけ早くインテルが公開しているアップデート(セキュリティーパッチ)を実施することを推奨します。

なお、アップデート(セキュリティーパッチ)実施にあたっては、既存のアプリケーションに影響がある可能性もあるため、実行前に実システム以外(開発環境やオフラインのサイト)でのテストを実施して影響のないことを確認してください。

この脆弱性について、下記のとおり報告させていただきます。

脆弱性の詳細

新たな脆弱性「Microarchitectural Data Sampling(MDS)」が報告されています。

CVE識別番号
CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

インテル社アドバイザリ番号
INTEL-SA-00233
 
詳細情報につきましては、インテル株式会社の以下ページをご参照ください
INTEL-SA-00233:Microarchitectural Data Sampling Advisory(英語)
 

対象製品

SP5000シリーズ オープンボックス
製品名対象OS対象リビジョン
SP-5B41Windows Embedded Standard 7 SP1全リビジョン
PV:07 RL:08、SV:7.0以下

対策方法

以下からアップデートモジュールをダウンロード後、インストールしてください。

SP-5B41 BIOSアップデートキット *1

*1 会員登録(無料)が必要となります。

  なお、BIOSをアップデートした製品の出荷は2020年6月頃を予定しております。

一般的なセキュリティーの推奨事項

シュナイダーエレクトリックでは、業界におけるサイバーセキュリティーに関する次の対応を行うことを強くお勧めいたします。
  • 制御・安全システムネットワークおよびリモートデバイスをファイアウォール(ネットワークセキュリティー)下に置き、またビジネスネットワーク(常時外部アクセス可能なネットワーク)から隔離する
  • 物理的な管理を導入し、不正な ICS: Internet Connection Service(インターネット接続共有)、安全ネットワークおよび周辺機器へのアクセスを防ぐ必要があります
  • 全てのコントローラーはロック可能な状態下におき、プログラムモードのままにしないでください
  • 全てのプログラミング・ソフトウェアはロック可能な状態下におき、意図されている機器ネットワーク以外には接続しないでください
  • CD、USBドライブ、独立したネットワークにおけるデータ交換を実施する際は、対象となる端末(CD、USBドライブなど)またはネットワークに接続される前にウィルススキャン・マルウェアスキャンが行われている必要があります
  • 意図したネットワーク以外に接続されているラップトップ機器は、適切な管理状態(ウィルススキャンなど)なしに、制御・安全ネットワークに接続することを許可しないでください
  • 全ての制御システムや使用されるデバイスのネットワークへの露出を最小限に抑え、 それらがインターネットにアクセスできないようにしてください
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。但し、これらのネットワークには脆弱性がある可能性があるため、利用可能な最新バージョンに更新しておく必要があります
    VPN は接続されているデバイスと同様に安全であることを合わせて確認してください

その他

この文書に掲載されている情報は、法的助言を構成するものではなく、一般的な情報提供のみを目的としています。
これらの資料に関連して、明示的または黙示的に提供された保証はありません。
シュナイダーエレクトリックは、この文書で提供される情報内の技術的、編集的、印刷的、またはその他の間違いや欠落について責任を負いません。
また、この文書にリンクされたウェブイメージや情報の内容についても責任を負いません。

お問い合わせ

本件に関しましてご不明な点がございましたら、以下リンク先のシュナイダーエレクトリック カスタマーケアセンターまでお問い合わせください。
シュナイダーエレクトリック カスタマーケアセンター お問い合わせ先