Aggiornamento 1º gennaio 2025
We would like to inform you of an important update regarding the compatibility and support for Cepheid’s GeneXpert Dx 6,5 software version used with GeneXpert Dx systems.
Effective immediately, the GeneXpert Dx 6,5 software version can no longer be installed on computers running the Windows 7 operating system. This decision follows the end of support for the Windows 7 operating system by Microsoft. As a result of the end of support for Windows 7, Cepheid is unable to ensure the security and functionality of GeneXpert Dx 6,5 software on this operating system. Continuing to use GeneXpert Dx 6,5 on Windows 7 could expose data on that computer and any connected device(s) to cybersecurity vulnerabilities.
Cepheid advises GeneXpert Dx systems with Windows 7 to upgrade to a supported operating system (Windows 10 IoT Enterprise LTSC), on a Cepheid configured computer which will continue to receive regular updates and security patches until 13 gennaio 2032. This will ensure the continued security and optimal performance of your GeneXpert Dx systems on the latest software version GeneXpert Dx 6,5.
As a next step, we recommend you identify all systems currently running Windows 7 that use the GeneXpert Dx 6,5 software version and plan to upgrade these systems to a an actively supported operating system. Please defer to your organization or institution’s guidelines on whether re-validation is required once a new operating system is installed as a part of the upgrade.
If you have any questions or require assistance with the upgrade process, please do not hesitate contact Cepheid Technical Support at techsupport@cepheid.com.
Aggiornamento 1º gennaio 2025
CONTESTO
Microsoft has released an update to address security issues for the Windows operating system. For more information, the Microsoft KB5043064 article can be found here: https://support.microsoft.com/en-us/topic/september-10-2024-kb5043064-os-builds-19044-4894-and-19045-4894-cd14b547-a3f0-4b8f-b037-4ae3ce83a781.
I seguenti CVE rientrano nell’ambito: CVE-2024-21416, CVE-2024-30073, CVE-2024-38014, CVE-2024-38045, CVE-2024-38046, CVE-2024-38119, CVE-2024-38217, CVE-2024-38234, CVE-2024-38235, CVE-2024-38237, CVE-2024-38238, CVE-2024-38239, CVE-2024-38240, CVE-2024-38241, CVE-2024-38242, CVE-2024-38243, CVE-2024-38244, CVE-2024-38245, CVE-2024-38246, CVE-2024-38247, CVE-2024-38248, CVE-2024-38249, CVE-2024-38250, CVE-2024-38252, CVE-2024-38254, CVE-2024-38256, CVE-2024-38257, CVE-2024-43461, CVE-2024-43487
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Please download the following link from the Microsoft website: https://catalog.s.download.windowsupdate.com/c/msdownload/update/software/secu/2024/09/windows10.0-kb5043064-x64_0424c72dcc5ac6d6682f2108afe872ecb8a09394.msu
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 1º gennaio 2025
CONTESTO
The Chipset Device Software installed on the Cepheid OS touchscreen may contain a vulnerability related to an uncontrolled search path element, potentially allowing an authenticated local attacker to escalate their privileges.
Per ulteriori informazioni, fare riferimento a quanto segue:
PRODOTTI CEPHEID INTERESSATI
Dx customers using Cepheid OS 2,1 software on the touchscreen are impacted.
AZIONI RICHIESTE DAI CLIENTI
Please upgrade to 10,1:19444:8378 software version or higher. The latest version of the utility version can be found here (version 10,1:19867:8574): https://www.intel.com/content/www/us/en/download/19347/chipset-inf-utility.html
If you have any questions or concerns, please contact Cepheid Technical Support techsupport@cepheid.com.
Aggiornamento 1º gennaio 2025
CONTESTO
SQL Server OLE DB driver installed on the remote host lacks a security update and is impacted by a remote code execution vulnerability, leading an authenticated user to potentially connect to a malicious SQL server database via a connection driver. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-37334
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
Dx customers using Cepheid OS 2,1 software on the touchscreen are impacted.
AZIONI RICHIESTE DAI CLIENTI
The link to the patch can be found below. Click the link and then click ‘Download’ to proceed.
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5040711
If you have any questions or concerns, please contact Cepheid Technical Support at techsupport@cepheid.com.
Aggiornamento 1º gennaio 2025
CONTESTO
CVE-2024-38081 is a vulnerability that affects the .NET Framework 3.5, 4.8, and 4:81 where the Cepheid computer is missing a security update. These computers may be impacted by a remote code execution vulnerability. For more information, please reference KB5039893 or KB5039884 from Microsoft:
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
Dx customers using Cepheid OS 2,1 software on the touchscreen are impacted.
AZIONI RICHIESTE DAI CLIENTI
Please ensure you have downloaded the Microsoft Windows July 2024 Security Update for Windows 10 Version 21H2 and Windows 10 22H2 which would allow your system to be fully protected from this vulnerability. I clienti con aggiornamenti automatici non devono intraprendere ulteriori azioni.
Se non fossero ancora stati automatizzati gli aggiornamenti di Windows, selezionare Start > Impostazioni > Aggiornamento e sicurezza > Windows Update, quindi selezionare “Verifica aggiornamenti”.
Cepheid highly recommends backing up test result data or the database before the patch is installed. For instructions on how to shut down the Dx software and back up test result data, please consult the user manual. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione.
For more detailed information on steps related to this update, please contact Cepheid Technical Support at techsupport@cepheid.com.
Aggiornamento 1º gennaio 2025
CONTESTO
The Cepheid computer running Windows OS has at least one service installed that uses an unquoted service path which may allow a third-party to insert an executable file in the path of the affected service. Per ulteriori informazioni, fare riferimento a quanto segue: https://www.tenable.com/plugins/nessus/63155.
I seguenti CVE rientrano nell’ambito: CVE-2013-1609, CVE-2014-0759, CVE 2014-5455.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Once back up of the registry and database or test data is complete, please open and update the NetPipeActivator with the following: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\SMSvcHost.exe
Aggiornamento 1º gennaio 2025
CONTESTO
The version of Apache Log4j on the Cepheid computer running a Windows OS may be impacted by a remote code execution when configured to use JMSappender. This is found in Apache Log4j version 1,2. Per ulteriori informazioni, fare riferimento a quanto segue:
I seguenti CVE rientrano nell’ambito: CVE-2021-4104, CVE-2019-17571, CVE-2020-9488, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2023-26464.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
An SQL update to CU16 KB5011644 from SQL Server 2019 RTM is recommended. Please follow the steps below:
Aggiornamento 1º gennaio 2025
CONTESTO
CVE-2013-3900 is a WinVerifyTrust vulnerability that may affect a Cepheid computer running Windows OS. This vulnerability may lead to receipt of specially crafted requests to execute arbitrary code. For more information, please reference the following: https://www.tenable.com/plugins/nessus/166555.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. If you have any questions or concerns, please contact Cepheid Technical Support at techsupport@cepheid.com.
Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Once back up of the registry and database or test data is complete, please open the registry, navigate to the 2 folder structures below, and enable ""EnableCertPaddingCheck""=""1"" as given below. Please create the folders as required if not available already.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]
""EnableCertPaddingCheck""=""1""
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]
""EnableCertPaddingCheck""=""1""
Aggiornamento 22 luglio 2024
CONTESTO
Nell’ambito dell’impegno di Cepheid a supportare il nostro menu di test garantendo al contempo una gestione coerente delle patch di sicurezza, ti informiamo della fine del supporto di Microsoft Windows 10 Pro il 14 ottobre 2025.
Per tutti i clienti che utilizzano Windows 10 Pro, Cepheid consiglia un aggiornamento a Windows 10 IoT Enterprise LTSC 2021 con l’ultima versione del software del prodotto Cepheid che garantisce un supporto attivo con la più recente protezione della sicurezza informatica e della privacy dei dati fino al 13 gennaio 2032.
Il sistema operativo Windows 7 non è più supportato attivamente da Microsoft e l’uso continuato può introdurre una potenziale esposizione dei dati su quel computer e su qualsiasi dispositivo connesso a vulnerabilità della sicurezza informatica. Se il sistema fosse collegato a un PC/laptop con il sistema operativo Windows 7, si consiglia vivamente di eseguire un aggiornamento. Vedere la comunicazione precedente di Cepheid qui.
In caso di domande o dubbi sulla transizione a Windows 10 IoT Enterprise LTSC 2021, contattare il rappresentante Cepheid locale. È anche possibile contattare il supporto tecnico di Cepheid.
La ringraziamo per la fiducia riposta nei nostri prodotti e per la collaborazione che abbiamo instaurato, continueremo a impegnarci per offrirle una transizione personalizzata al fine di sfruttare al meglio le caratteristiche delle nostre soluzioni e tecnologie più recenti.
Aggiornamento 17 settembre 2024
CONTESTO
Le cifrature DES e Triple DES utilizzate nei protocolli TLS, SSH e IPSec possono consentire agli aggressori remoti di raccogliere dati di testo in chiaro rispetto a una sessione crittografata di lunga durata. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Cepheid raccomanda l’implementazione di questo aggiornamento da parte del reparto IT della propria organizzazione.
Per applicare la patch, attenersi alla seguente procedura:
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
CVE-2013-3900 è una vulnerabilità WinVerifyTrust che colpisce un sistema remoto e può portare alla ricezione di richieste appositamente create. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3900.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Una volta completato il backup del registro e del database o dei dati dei test, attenersi alla seguente procedura:
1. Aprire "Editor registro", andare alla posizione seguente ed apportare le modifiche come indicato di seguito.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]
"EnableCertPaddingCheck"="1"
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]
"EnableCertPaddingCheck"="1"
Aggiornamento 17 settembre 2024
CONTESTO
Il server remoto accetta connessioni crittografate con TLS 1,0, che presenta una serie di difetti di progettazione crittografica; inoltre, il server remoto offre TLS 1,1, sconsigliato; entrambi sono mitigati solo dalle versioni più recenti TLS 1,2 e 1,3.
Per ulteriori informazioni, fare riferimento a quanto segue:
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Abilitare il supporto per TLS 1,2 e 1,3 disabilitando TLS 1,0 o 1,1, il che comporta un aggiornamento del registro di sistema di Windows.
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Una volta completato il backup del registro e del database o dei dati dei test, attenersi alla seguente procedura:
Passaggi da seguire per l’applicazione.
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
L'installazione di un determinato numero di versione di Microsoft SQL non è più supportata, con conseguente assenza di nuove patch di sicurezza per il prodotto. Sono state rilevate le seguenti installazioni non supportate di Microsoft SQL Server:
Versione installata: 13,0:4259,0 Express Edition
Percorso di installazione: C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Binn
Istanza: MSSQLSERVER
Versione minima supportata: 13,0:6300,2 (2016 SP3)
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Eseguire l'aggiornamento a una versione di Microsoft SQL attualmente supportata. È disponibile la versione corretta di Microsoft SQL per il download: https://www.microsoft.com/en-us/download/details.aspx?id=103440.
L’articolo KB di Microsoft con informazioni sugli aggiornamenti è disponibile qui: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/sqlserver-2016/servicepack3.
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
L'host remoto è configurato per tentare l’uso di LM e/o NTLMv1 per l'autenticazione in uscita; questi protocolli utilizzano la crittografia debole. Un aggressore remoto in grado di leggere i pacchetti challenge-response LM o NTLMv1 potrebbe sfruttarli per ottenere l'hash LM o NTLM di un utente, che consente all’aggressore di autenticarsi come tale utente. Per ulteriori informazioni, fare riferimento a quanto segue: https://www.tenable.com/plugins/nessus/63478.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Una volta completato il backup del registro e del database o dei dati dei test, attenersi alla seguente procedura:
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
All'installazione di Microsoft .NET Framework sull'host remoto manca un aggiornamento della sicurezza e risulta interessata dalla vulnerabilità dell'esecuzione del codice remoto. Ulteriori informazioni sono disponibili sulla pagina Web di Microsoft o nel National Vulnerability Database:
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Scaricare i seguenti aggiornamenti relativi a Windows 22H2 per Windows 10 Pro o Windows 22H2 per x64 specifici per Windows 10 IoT LTSC.
https://catalog.update.microsoft.com/Search.aspx?q=5036618
Microsoft ha annunciato una data di fine del supporto di 14 ottobre 2025 per Windows 10 Pro e Cepheid consiglia un aggiornamento a Windows 10 IoT Enterprise LTSC 2021. Per qualsiasi domanda, dubbio o commento, La invitiamo a contattare il rappresentante di zona o il supporto tecnico di Cepheid
Aggiornamento 17 settembre 2024
CONTESTO
The 8u401, 20,3:13, 21.3.9, 11,0:23, 17,0:11, 21.0.3, 22 and perf versions of Java installed on the remote host are affected by multiple vulnerabilities. Per ulteriori informazioni, è possibile visualizzare un avviso di aggiornamento delle patch critiche qui: https://www.oracle.com/security-alerts/cpuapr2024.html.
I seguenti CVE rientrano nell’ambito: CVE-2023-32643, CVE-2023-41993, CVE-2024-20954, CVE-2024-21002, CVE-2024-21003, CVE-2024-21004, CVE-2024-21005, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-21098, CVE-2024-21892
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Eseguire l'aggiornamento all'ultima versione con patch di Java 8 disponibile al seguente link. Potrebbe essere necessario riavviare il PC o il laptop.
https://www.java.com/en/download/
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
Apache Log4j 1,2 è interessato da una vulnerabilità di esecuzione del codice remoto quando configurato per utilizzare JMSAppender.
I seguenti CVE rientrano nell’ambito: CVE-2021-4104, CVE-2019-17571, CVE-2020-9488, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2023-26464.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Please ensure you have applied KB5011644 patch for Microsoft SQL Server to remove log4j-1.2:17 and allow your system to be fully protected from this vulnerability. Il link corretto è disponibile di seguito; fare clic su “Scarica” per procedere.
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5011644
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
CVE-2024-4761 è una vulnerabilità che interessa Microsoft Edge e che può portare una parte remota a eseguire una scrittura di memoria fuori limite attraverso una pagina HTML creata. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4761.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Please check the current version of Microsoft Edge to ensure Microsoft Edge version 124,0:2478:105 or later. Si noti che l’abilitazione degli aggiornamenti di sicurezza di Microsoft Windows abiliterà automaticamente la patch per i clienti interessati. Per ulteriori informazioni su come determinare la versione di Microsoft Edge del sistema, consultare il proprio reparto IT o seguire le politiche di governance IT della propria organizzazione. Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
CVE-2016-2183 si riferisce a cifrature a blocchi all’interno dei protocolli SSL/TLS con una serie di difetti di progettazione crittografica che, in configurazioni specifiche, permettono un attacco di collisione. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Abilitare il supporto per TLS 1,2 e/o 1,3 disabilitando contemporaneamente il supporto per TLS 1,0 e/o 1,1 per mitigare questo problema; le versioni più recenti di TLS 1,2 e 1,3 sono progettate per proteggere da questi difetti. Per abilitare il supporto:
Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 17 settembre 2024
CONTESTO
Il file eseguibile del servizio Windows con autorizzazioni non sicure sull'host remoto può consentire a un utente senza privilegi una potenziale sovrascrittura con codice arbitrario con conseguente privilege escalation. Per ulteriori informazioni, fare riferimento a quanto segue: https://www.tenable.com/plugins/nessus/65057.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Dx che utilizzano il software GeneXpert Dx 6,5.
AZIONI RICHIESTE DAI CLIENTI
Cepheid raccomanda l’implementazione di questo aggiornamento da parte del reparto IT della propria organizzazione.
Assicurarsi che i seguenti gruppi non dispongano delle autorizzazioni per modificare o scrivere file eseguibili del servizio che contengono eseguibili del servizio:
Per informazioni più dettagliate sui passaggi relativi a questo aggiornamento, contattare il supporto tecnico di Cepheid.
Aggiornamento 15 luglio 2024
BACKGROUND
CVE-2023-36728 è una vulnerabilità che interessa SQL e che può portare al denial of service a causa dell’installazione di Microsoft SQL Server su un host remoto senza un aggiornamento della sicurezza. Per ulteriori informazioni, fare riferimento a quanto segue: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36728.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti GeneXpert Xpress che utilizzano il software GeneXpert Xpress 6.4a.
AZIONI RICHIESTE DAI CLIENTI
Assicurarsi di aver aggiornato alla versione pertinente di SQL Server di seguito, che protegge completamente il sistema da questa vulnerabilità. Il link corretto è disponibile di seguito; fare clic su “Scarica” per procedere:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5029376
Cepheid consiglia vivamente di eseguire il backup dei dati dei risultati dei test o del database prima dell’installazione della patch. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione. Se si hanno domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 15 luglio 2024
CONTESTO
CVE-2013-3900 è una vulnerabilità WinVerifyTrust che colpisce un sistema remoto e può portare alla ricezione di richieste appositamente create.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti GeneXpert Xpress che utilizzano il software GeneXpert Xpress 6.4a.
AZIONI RICHIESTE DAI CLIENTI
Prima di aggiornare il file di registro di Windows, Cepheid consiglia vivamente di collaborare con il proprio reparto o rappresentante IT per garantire che l’aggiornamento venga eseguito in modo da non influire sul funzionamento del sistema. Nel caso di domande o dubbi, contattare il supporto tecnico di Cepheid.
Cepheid consiglia vivamente di eseguire il backup del registro e dei dati dei risultati dei test o del database. Per istruzioni su come spegnere il software ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente.
Una volta completato il backup del registro e del database o dei dati dei test, aggiungere e abilitare il valore del registro EnableCertPaddingCheck:
Per i sistemi 64 Bit OS, aggiungere e abilitare il valore di registro EnableCertPaddingCheck:
Ulteriori informazioni su come aggiornare le chiavi del registro sono disponibili qui:
https://learn.microsoft.com/en-us/answers/questions/1182542/cve-2013-3900-winverifytrust-signature-validation
Aggiornamento 15 luglio 2024
CONTESTO
Questa notifica serve a informare l'utente degli aggiornamenti di configurazione consigliati per i programmi del sistema.
Adobe Reader: Adobe ha rilasciato un aggiornamento pianificato di Reader nel 2024.
Internet Explorer: Microsoft ha terminato il supporto per Internet Explorer a partire dal 15 giugno 2022
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti GeneXpert Xpress che utilizzano il software GeneXpert Xpress 6.4a.
AZIONI RICHIESTE DAI CLIENTI
Per Adobe Reader, assicurarsi di aver scaricato gli ultimi aggiornamenti di Adobe Reader. Dopo aver avviato il lettore, selezionare “Guida” > “Verifica aggiornamenti” e seguire i passaggi nella finestra Aggiornamento per scaricare e installare gli aggiornamenti più recenti. In alternativa, i file di installazione sono disponibili qui: https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/classic/dcclassic20:005feb2024.html.
Per Internet Explorer, completare le seguenti modifiche di configurazione sul sistema:
Se Windows 7 fosse ancora in esecuzione o si hanno domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 22 maggio 2024
CONTESTO
CVE-2023-36042 è una vulnerabilità che influisce su .NET Framework 3.5 e 4.8 che può portare a un errore denial of service. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36042.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Assicurarsi di aver scaricato l'aggiornamento della sicurezza 2024 di gennaio di Microsoft Windows che consente al sistema di essere completamente protetto da questa vulnerabilità. I clienti con aggiornamenti automatici non devono intraprendere ulteriori azioni.
Se non fossero ancora stati automatizzati gli aggiornamenti di Windows, selezionare Start > Impostazioni > Aggiornamento e sicurezza > Windows Update, quindi selezionare “Verifica aggiornamenti”.
Cepheid consiglia vivamente di eseguire il backup dei dati dei risultati dei test o del database utilizzando l'applicazione Xpertise prima dell'installazione della patch. Per istruzioni su come spegnere il software Xpertise ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione.
Se Windows 7 fosse ancora in esecuzione o si hanno domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 22 maggio 2024
CONTESTO
Con la presente comunicazione, Cepheid ha convalidato l’aggiornamento della sicurezza di Windows 5033372 per supportare la build del sistema operativo Windows.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Assicurarsi di aver scaricato l'ultimo aggiornamento della sicurezza di Microsoft Windows che consente al sistema di essere completamente protetto da questa vulnerabilità. I clienti con aggiornamenti automatici non devono intraprendere ulteriori azioni.
Se non fossero ancora stati automatizzati gli aggiornamenti di Windows, selezionare Start > Impostazioni > Aggiornamento e sicurezza > Windows Update, quindi selezionare “Verifica aggiornamenti”.
Cepheid consiglia vivamente di eseguire il backup dei dati dei risultati dei test o del database utilizzando l'applicazione Xpertise prima dell'installazione della patch. Per istruzioni su come spegnere il software Xpertise ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione.
Se Windows 7 fosse ancora in esecuzione o si hanno domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 22 maggio 2024
CONTESTO
CVE-2011-1353 è una vulnerabilità che risiede in Adobe Reader 10.x prima della versione 10.1.1 su Windows e consente agli utenti locali di ottenere potenziali privilegi attraverso vettori sconosciuti. Per ulteriori informazioni, fare riferimento a quanto segue: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1353.
PRODOTTI CEPHEID INTERESSATI
Sono interessati i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Assicurarsi di aver scaricato gli ultimi aggiornamenti di Adobe Reader. Dopo aver avviato il lettore, selezionare “Guida” > “Verifica aggiornamenti” e seguire i passaggi nella finestra Aggiornamento per scaricare e installare gli aggiornamenti più recenti.
Cepheid consiglia vivamente di eseguire il backup dei dati dei risultati dei test o del database utilizzando l'applicazione Xpertise prima dell'installazione della patch. Per istruzioni su come spegnere il software Xpertise ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione.
Se Windows 7 fosse ancora in esecuzione o si hanno domande o dubbi, contattare il supporto tecnico di Cepheid.
Aggiornamento 5 dicembre 2023
CONTESTO
Il National Vulnerability Database sta monitorando la vulnerabilità iCVE-2023-4863 che risiede nel Chromium Open Source Software (OSS) utilizzato per il rendering delle immagini webp. Il catalogo è ampiamente integrato nei browser web che utilizzano il catalogo libsebp, come Microsoft Edge, Google Chrome e Mozilla Firefox. La vulnerabilità consente a utenti malintenzionati da remoto di eseguire una scrittura di memoria fuori limite tramite una pagina HTML creata che può comportare l'esecuzione di codici che potrebbero potenzialmente compromettere i sistemi.
PRODOTTI CEPHEID INTERESSATI
Il browser predefinito utilizzato sui prodotti Cepheid è Microsoft Internet Explorer o Edge. Cepheid non spedisce i propri prodotti con browser web Google Chrome o Firefox e Microsoft Internet Explorer non è interessato da questa vulnerabilità. Inoltre, i manuali dell'operatore del nostro software includono istruzioni per non installare applicazioni non standard né modificare le impostazioni per le applicazioni predefinite fornite con computer o tablet.
AZIONI RICHIESTE DAI CLIENTI
Rimuovere e interrompere l’uso di qualsiasi browser web non autorizzato, incluso Google Chrome o Firefox. Check the current version of Microsoft Edge to ensure the version is Microsoft Edge (Stable) version 117,0:2045:31 or later. Si noti che l’abilitazione degli aggiornamenti di sicurezza di Microsoft Windows abiliterà automaticamente l’aggiornamento per i clienti interessati. Per ulteriori informazioni su come determinare la versione del sistema di Microsoft Edge, consultare il proprio gruppo IT o seguire i criteri di governance IT della propria organizzazione.
In caso di domande o dubbi, contattare l’assistenza tecnica di Cepheid o uno dei numeri di telefono/indirizzi e-mail della propria regione.
Aggiornamento 5 dicembre 2023
CONTESTO
Con la presente comunicazione, Cepheid ha convalidato Microsoft SQL Server 2016 Service Pack 3 (KB5003279) per i clienti Infinity che utilizzano il software GeneXpert Xpertise 6.8.
AZIONI RICHIESTE DAI CLIENTI
Il seguente Microsoft SQL Server 2016 Service Pack 3 è sicuro da installare sul sistema sul quale sia presente il software GeneXpert Xpertise 6.8:
• 2016 Service Pack 3 di MS SQL Server (KB5003279) da https://www.microsoft.com/en-us/download/details.aspx?id=103440
Cepheid consiglia vivamente di eseguire il backup dei dati dei risultati dei test o del database utilizzando l'applicazione Xpertise prima dell'installazione della patch. Per istruzioni su come spegnere il software Xpertise ed eseguire il backup dei dati dei risultati dei test, consultare il manuale dell'utente. Per ulteriori informazioni sull'installazione, consultare il proprio gruppo IT o seguire le politiche di governance IT della propria organizzazione.
Aggiornamento 30 giugno 2023
CONTESTO
Microsoft ha terminato il supporto per il sistema operativo (OS) Windows 7 nel gennaio 2020, interrompendo patch e aggiornamenti. Di conseguenza, Cepheid non è più in grado di supportare i più recenti standard di sicurezza informatica e privacy sui computer con sistema operativo Windows 7. Il software dello strumento e i test attuali continueranno a funzionare con il sistema operativo Windows 7. Tuttavia, a partire da 30 giugno 2023, tutte le versioni future del software Dx GeneXpert, Infinity Xpertise o Check Xpert (i sistemi GeneXpert) non saranno compatibili con il sistema operativo Windows 7.
Per ulteriori informazioni, cliccare qui
Aggiornato l'8 luglio 2022
CONTESTO
Il giorno 10 dicembre 2021 è stata segnalata una vulnerabilità critica (CVE-2021-44228) in Apache Log4j. La vulnerabilità influisce su molteplici versioni della utility Apache Log4j e sulle applicazioni che la utilizzano. Tale vulnerabilità consente all’autore di un attacco di eseguire un codice arbitrario.
RISPOSTA
I team Cepheid hanno analizzato e affrontato con successo il potenziale rischio per la sicurezza del nostro portafoglio di prodotti, sotto forma di patch software revisionato. La comunicazione è stata inviata a tutti i clienti che potrebbero trarre beneficio dalla patch software, delineando il processo sulla sua richiesta. I clienti sono invitati a richiedere la patch per un’esperienza utente più sicura.
Le persone o le organizzazioni che hanno ulteriori dubbi sulla sicurezza del prodotto sono invitate a contattare il team di Supporto Tecnico locale Cepheid all’indirizzo techsupport@cepheid.com o all’indirizzo e-mail productsecurity@cepheid.com
Aggiornato il 14 settembre 2021
CONTESTO
2021Il 6 luglio, Microsoft ha rilasciato una patch relativa a una vulnerabilità legata all’esecuzione di un codice critico per affrontare CVE-2021-34527. Il servizio Microsoft Windows Print Spooler non riesce a limitare l'accesso alle funzionalità che consentono agli utenti di aggiungere stampanti e driver correlati, consentendo a un utente malintenzionato autenticato remoto di eseguire codice arbitrario con privilegi SYSTEM su un sistema vulnerabile. Da allora, sono stati aggiunti più CVE come parte della vulnerabilità combinata “PrintNightmare”, insieme a patch aggiuntive.
Questa vulnerabilità influisce su tutti i sistemi operativi Windows.
RISPOSTA
I team di ricerca e sviluppo di Cepheid stanno analizzando le patch Microsoft per CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 per valutare l'impatto sui prodotti interessati.
Aggiornato il 20 gennaio 2020
CONTESTO
Il 14 gennaio 2020, Microsoft ha rilasciato una serie di patch per correggere 49 vulnerabilità nell’ambito del loro annuncio mensile Patch Tuesday. Tra le patch disponibili, c’è la vulnerabilità (CVE-2020-0601) che interessa la funzionalità crittografica di Microsoft Windows nota come Windows CryptoAPI. La vulnerabilità interessa i sistemi GeneXpert in esecuzione su Windows 10 Professional.
RISPOSTA
Cepheid è consapevole di questa vulnerabilità identificata e sta attualmente monitorando gli sviluppi connessi ad essa. Cepheid non ha ricevuto alcuna segnalazione che questa vulnerabilità comprometta l’uso clinico dei suoi prodotti e sta valutando il potenziale impatto della vulnerabilità sui medesimi.
Cepheid non ha ancora confermato la compatibilità dei suoi sistemi GeneXpert con le patch che mitigano CVE-2020-0601. Il processo di test della compatibilità è attualmente in corso e prevediamo di portarlo a termine entro le prossime settimane.
Per ricevere una notifica non appena i test di compatibilità saranno conclusi, La preghiamo di contattare il team locale del Supporto tecnico di Cepheid o di inviare un’e-mail all’indirizzo productsecurity@cepheid.com.
Aggiornato il 13 settembre 2019
CONTESTO
Il 13 agosto 2019 Microsoft ha rilasciato una serie di correzioni per Servizi Desktop remoto che includono due vulnerabilità critiche RCE (Remote Code Execution), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Come la vulnerabilità “BlueKeep” precedentemente risolta (CVE-2019-0708), anche queste due vulnerabilità sono “wormable”, il che significa che qualsiasi malware futuro che le sfrutta potrebbe propagarsi da computer vulnerabile a computer vulnerabile senza interazione dell’utente.
Le versioni di Windows interessate sono Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 e tutte le versioni supportate di Windows 10, incluse le versioni server.
Windows XP, Windows Server 2003 e Windows Server 2008 non sono interessati, né lo stesso RDP (Remote Desktop Protocol).
RISPOSTA
Cepheid ha convalidato l’installazione delle seguenti patch Microsoft per i suoi sistemi GeneXpert e, ove appropriato, ha sviluppato istruzioni specifiche per i clienti per tali sistemi. Per informazioni dettagliate su ciascun prodotto Cepheid, vedere l’elenco dei prodotti di seguito.
In caso di domande, contattare il servizio di Assistenza Tecnica di Cepheid di zona o inviare un’e-mail all’indirizzo productsecurity@cepheid.com.
Versione software | Ubicazione patch | Altre fasi |
---|---|---|
GeneXpert Dx | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
Cepheid Link | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installa la patch per il tuo sistema operativo e build Riavvia il computer |
Aggiornato il 25 luglio 2019
CONTESTO
Il 15 maggio 2019, Microsoft ha rilasciato una patch relativa ad una vulnerabilità legata all’esecuzione di un codice critico in Servizi Desktop remoto (CVE-2019-0708). CVE-2019-0708 è una vulnerabilità, non un virus. Questa vulnerabilità può essere sfruttata in modalità remota senza autenticazione sui sistemi che utilizzano Servizi Desktop remoto come parte di Windows XP e Windows 7.
RISPOSTA
Cepheid ha convalidato l’installazione della patch Microsoft per CVE-2019-0708 e, ove appropriato, ha sviluppato istruzioni specifiche per i clienti per tali sistemi. Per informazioni dettagliate su ciascun prodotto Cepheid, vedere l’elenco dei prodotti di seguito.
In caso di domande, contattare il servizio di Assistenza Tecnica di Cepheid di zona o inviare un’e-mail all’indirizzo productsecurity@cepheid.com.
Linea di prodotto | Ubicazione patch | Altre fasi |
---|---|---|
Dx SW | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
Xpertise SW - G1 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
Cepheid Link | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Riavviare il PC dopo l’installazione della patch |
Aggiornato il 13 giugno 2019
RISPOSTA
Cepheid è consapevole di questa vulnerabilità identificata e sta attualmente monitorando gli sviluppi connessi ad essa. Cepheid non ha ricevuto alcuna segnalazione che questa vulnerabilità comprometta l’uso clinico dei suoi prodotti e sta valutando il potenziale impatto della vulnerabilità sui medesimi.
Cepheid non ha ancora confermato la compatibilità dei suoi sistemi GeneXpert con le patch che mitigano CVE-2019-0708. Il processo di test della compatibilità è attualmente in corso e prevediamo di portarlo a termine entro le prossime settimane.
Per ricevere una notifica non appena i test di compatibilità saranno conclusi, La preghiamo di contattare il team locale dell’Assistenza Tecnica di Cepheid o di inviare un’e-mail all’indirizzo productsecurity@cepheid.com