ダウンロード

マニュアル、データシート、ソフトウェアなどのダウンロード:

ダウンロード・タイプ
型名またはキーワード

フィードバック

Ripple20 Security Notice

Tektronix is aware of a set of 19 security vulnerabilities collectively known as “Ripple20” in a third party TCP/IP stack.  These vulnerabilities have been identified in certain versions of Intel Active Management Technology (“AMT”) that are present on Tektronix’s 5 Series, 5 Series Low Profile, 5000 scope, 6 Series, and 6 Series Low Profile products.  Because Tektronix disables the AMT feature on these products, they are not vulnerable as provided by Tektronix. Tektronix does not have any reason to believe that any of its products have been exploited, but please be aware that if you choose to enable Intel AMT on these products you will risk exposing these vulnerabilities.

You should always follow your company’s security practices.  In addition, these general practices may also enhance security for Tektronix’s products:

  • Only operate Tektronix products in protected or secure networks, limiting remote access. 
  • When remote access to Tektronix products is required, use only secure remote access methods (for example, your organization’s VPN or other secure method)
    • In accordance with your organization’s security policy and/or industry best practices and recognizing that VPNs may also have vulnerabilities and should be updated to the most current version available.
  • Whenever possible, segment or isolate Tektronix products from your business network.
  • Take additional mitigation steps outlined in CERT vulnerability notice #257161 as appropriate.

テクトロニクスは、サードパーティのTCP/IPスタックにおいて、Ripple20と総称される19のセキュリティ脆弱性を認識しています。これらの脆弱性は、テクトロニクスの5シリーズ、5シリーズLP(Low Profile)、5000シリーズ、6シリーズ、6シリーズLPの製品にある、Intel Active Management Technology ("AMT") の特定のバージョンにあることが確認されています。テクトロニクスは、これらの製品のAMTの機能を無効にしているため、テクトロニクスが提供している限りでは脆弱性はありません。

常に、お客様におけるセキュリティ・ポリシーにしたがってください。また、このような一般的なポリシーにより、テクトロニクスの製品のセキュリティも強化されます。

  • 保護された、またはセキュアなネットワークでのみテクトロニクスの製品をご使用いただき、リモート・アクセスは制限するようにしてください。
  • テクトロニクスの製品にリモートでアクセスする必要がある場合は、セキュアなリモート・アクセス方法(お客様のVPNまたはその他のセキュアな方法により)でのみご使用ください。
    • お客様のセキュリティ・ポリシー、業界のベスト・プラクティスに従い、VPNにも脆弱性があることを認識し、最新のバージョンにアップデートしてください。
  • 可能な限り常に、テクトロニクスの製品をビジネス・ネットワークからセグメント化、あるいは切り離してください。
  • 必要に応じ、CERTの脆弱性通告 #257161の追加的緩和手順を実行してください。