CENTUMを含む複数のYOKOGAWA 製品の通信機能に複数の脆弱性が確認された。影響を受けるのはCENTUM CS 1000 R3.08.70とそれ以前、CENTUM CS 3000 R3.09.50とそれ以前、CENTUM CS 3000 Small R3.09.50とそれ以前、CENTUM VP R5.04.20とそれ以前、CENTUM VP Small R5.04.20とそれ以前、CENTUM VP Basic R5.04.20とそれ以前、ProSafe-RS R3.02.10とそれ以前、Exaopc R3.72.00とそれ以前、Exaquantum R2.85.00とそれ以前、Exaquantum/Batch R2.50.30とそれ以前、Exapilot R3.96.10とそれ以前、Exaplog R3.40.00とそれ以前、Exasmoc R4.03.20とそれ以前、Exarqe R4.03.20とそれ以前、フィールド無線用OPCサーバ R2.01.02とそれ以前、PRM R3.12.00とそれ以前、STARDOM VDS R7.30.01とそれ以前、STARDOM OPC Server for Windows R3.40とそれ以前、FAST/TOOLS R10.01とそれ以前、B/M9000CS R5.05.01とそれ以前、B/M9000 VP R7.03.04とそれ以前、FieldMate R1.01とR1.02で、細工された通信フレームの受信により通信機能が停止し、それによるプロセスも停止する。これらの脆弱性により該当プロセスを実行するシステム権限で他のプログラムが実行される恐れがある。解決策として、同社の最新版はこれらの脆弱性が修正されているため、最新版にアップデートするよう呼びかけている。また、回避策として、フィスネットワークと制御システムとの間にファイアーウォールを設置し適切なセキュリティ設定を施すことによりこの脆弱性に対する攻撃から防御可能となる。また、ネットワークに不審な機器が接続されないようネットワークを適切に管理するよう推奨している。