Aktualizacje zabezpieczeń produktu

{{searchText ? ' for "' : ''}}{{searchText}}{{searchText ? '"' : ''}}

Koniec wsparcia cyberbezpieczeństwa systemu Windows 7 dla systemów GeneXpert®

Zaktualizowano 30 czerwca 2023

 

INFORMACJE PODSTAWOWE

 

W styczniu 7 r. firma Microsoft zakończyła wsparcie dla systemu operacyjnego Windows 2020, zaprzestając publikowania poprawek i aktualizacji. W związku z tym firma Cepheid nie jest już w stanie zapewniać najnowszych standardów cyberbezpieczeństwa i prywatności na komputerach z systemem operacyjnym Windows 7. Używane oprogramowanie aparatu i bieżące testy będą nadal działać z systemem operacyjnym Windows 7. Jednak od 30 czerwca 2023 wszystkie przyszłe wersje oprogramowania GeneXpert Dx, Infinity Xpertise lub Xpert Check (systemy GeneXpert) nie będą kompatybilne z systemem operacyjnym Windows 7.

 

Więcej informacji można znaleźć tutaj

 

Log4Shell (Apache Log4j)

Aktualizacja - 8 lipca, 2022 r.

INFORMACJE PODSTAWOWE

W dniu 10 grudnia 2021 zgłoszono krytyczną lukę w zabezpieczeniach (CVE-2021-44228) w rozwiązaniu Apache Log4j. Luka w zabezpieczeniach
ma wpływ na kilka wersji narzędzia Apache Log4j i aplikacji, które z niego korzystają. W związku z tą luką
w zabezpieczeniach atakujący może wykonać dowolny kod.

REAGOWANIE

Zespoły z firmy Cepheid z powodzeniem przeanalizowały potencjalne zagrożenie dla bezpieczeństwa naszego portfolio produktów i usunęły je, dostarczając poprawioną aktualizację oprogramowania. Do wszystkich klientów, którzy mogą skorzystać z tej aktualizacji oprogramowania, wysłano wiadomość z opisem procesu wnioskowania o przekazanie aktualizacji. Zachęcamy klientów do złożenia wniosku o udostępnienie tej aktualizacji, aby zapewnić użytkownikom bezpieczniejsze środowisko pracy.

Osoby lub organizacje mające inne obawy dotyczące bezpieczeństwa produktów powinny skontaktować się z lokalnym Centrum wsparcia klienta firmy Cepheid pod adresem techsupport@cepheid.com lub productsecurity@cepheid.com

 

Luka w systemie PrintNightmare Windows Print Spooler umożliwiająca zdalną egzekucję kodu (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)

Aktualizacja - 14 września 2021 r.

INFORMACJE PODSTAWOWE

6 lipca 2021 r. firma Microsoft opublikowała aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2021-34527). Usługa Print Spooler systemu Microsoft Windows nie ogranicza dostępu do funkcji umożliwiających użytkownikom dodawanie drukarek i powiązanych sterowników, co może umożliwić zdalnemu uwierzytelnionemu napastnikowi wykonanie dowolnego kodu z uprawnieniami SYSTEM na podatnym systemie. Od tego czasu wiele CVE zostało dodanych jako część połączonej luki „PrintNightmare”, wraz z dodatkowymi poprawkami.

Ta luka w zabezpieczeniach dotyczy wszystkich systemów operacyjnych Windows.

REAGOWANIE

Zespoły badawczo-rozwojowe firmy Cepheid analizują poprawki Microsoftu dla CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 pod kątem wpływu na dotknięte nimi produkty.

 

CryptoAPI

Aktualizacja - 20 stycznia 2020 r.

INFORMACJE PODSTAWOWE

W dniu 14 stycznia 2020 Microsoft, w ramach comiesięcznych wtorkowych aktualizacji, opublikował aktualizacje oprogramowania mające na celu usunięcie luk 49. Pośród dostępnych aktualizacji znalazła się taka, która usuwała lukę (CVE-2020-0601) dotyczącą funkcji kryptograficznej Microsoft Windows znanej jako Windows CryptoAPI. Ta luka dotyczy systemów GeneXpert pracujących w środowisku Windows 10  Professional.

REAGOWANIE

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2020-0601. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.   

Jeśli chcesz być powiadomiony(-a) o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

DejaBlue

Aktualizacja 13 września 2019 r.

INFORMACJE PODSTAWOWE

W dniu 13 sierpnia 2019 Microsoft opublikował zestaw aktualizacji naprawczych usług pulpitu zdalnego, obejmujący dwie krytyczne luki dotyczące zdalnego wykonywania kodu (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 i CVE-2019-1226. Podobnie jak poprzednio usunięta luka „BlueKeep” (CVE-2019-0708), te dwie luki także umożliwiają wprowadzenie do systemu robaków komputerowych, co oznacza, że wszelkie stworzone w przyszłości złośliwe oprogramowanie, które będzie wykorzystywać te luki, będzie mogło rozprzestrzeniać się z jednego podatnego komputera na inny podatny komputer bez udziału użytkownika.

Do dotkniętych problemem wersji Windows należą Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 oraz wszystkie wspierane wersje Windows 10, wraz z wersjami serwerowymi.

Windows XP, Windows Server 2003 i Windows Server 2008 nie są narażone, podobnie jak nie jest narażony sam Protokół pulpitu zdalnego (RDP).

REAGOWANIE

Firma Cepheid zweryfikowała skutki instalacji następujących aktualizacji opublikowanych przez Microsoft dla swoich systemów GeneXpert i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów spółki Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Wersja oprogramowania Lokalizacja aktualizacji Dodatkowe kroki
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G1

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G2

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
GeneXpert Xpress

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Cepheid Link

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
XpertCheck

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer

CVE-2019-0708 Podatność protokołu pulpitu zdalnego (Bluekeep)

Aktualizacja - 25 lipca 2019 r.

INFORMACJE PODSTAWOWE

15 maja 2019 r., Microsoft opublikował aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2019-0708). CVE-2019-0708 to luka, nie wirus. Ta luka może zostać zdalnie wykorzystana bez potrzeby poświadczenia logowania do systemów korzystających z usług zdalnego pulpitu jako części Windows XP i Windows 7.

REAGOWANIE

Firma Cepheid zweryfikowała skutki instalacji aktualizacji CVE-2019-0708 opublikowanej przez Microsoft i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów firmy Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Linia produktów Lokalizacja aktualizacji Dodatkowe kroki
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G1 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Cepheid Link Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer

Aktualizacja - 13 czerwca 2019 r.

REAGOWANIE

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2019-0708. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.

Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com

 

Powered by Translations.com GlobalLink Web SoftwarePowered by GlobalLink Web