Zaktualizowano 22 lipca 2024
INFORMACJE PODSTAWOWE
W ramach zobowiązania firmy Cepheid do wspierania naszego menu testowego przy jednoczesnym zapewnieniu spójnego zarządzania poprawkami zabezpieczeń informujemy o zakończeniu wsparcia dla systemu Windows 10 Pro firmy Microsoft w dniu 14 października 2025.
W przypadku wszystkich klientów korzystających z systemu Windows 10 Pro firma Cepheid zaleca uaktualnienie do systemu Windows 10 IoT Enterprise LTSC 2021 z najnowszą wersją oprogramowania firmy Cepheid, która zapewnia aktywne wsparcie w zakresie najnowszych zabezpieczeń cyberbezpieczeństwa i ochrony prywatności danych do 13 stycznia 2032.
System operacyjny Windows 7 nie jest już aktywnie wspierany przez firmę Microsoft, a dalsze korzystanie z niego może potencjalnie narazić dane na komputerze i na wszystkich podłączonych urządzeniach na luki w zabezpieczeniach cyberbezpieczeństwa. Jeśli używany system jest podłączony do komputera lub laptopa z systemem operacyjnym Windows 7, zdecydowanie zaleca się uaktualnienie. Należy zapoznać się z poprzednią wiadomością od firmy Cepheid w tym miejscu.
W razie jakichkolwiek pytań lub wątpliwości dotyczących przejścia na system Windows 10 IoT Enterprise LTSC 2021 należy skontaktować się z lokalnym przedstawicielem firmy Cepheid. Można również skontaktować się z centrum wsparcia klienta firmy Cepheid.
Cenimy sobie Państwa stałą współpracę i lojalność wobec naszych produktów, doceniamy Państwa partnerstwo i będziemy nadal dążyć do współpracy z Państwem nad spersonalizowaną opcją przejścia na nasze najnowsze i najwyższej jakości rozwiązania i technologie.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Szyfrowanie DES i Triple DES stosowane w protokołach TLS, SSH i IPSec może umożliwić osobom przeprowadzającym zdalny atak gromadzenie danych w postaci jawnego tekstu w przypadku długotrwałej sesji szyfrowanej. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Firma Cepheid zaleca, aby aktualizacja ta została wdrożona przez dział IT organizacji.
Aby zastosować poprawkę, należy wykonać poniższe czynności:
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
CVE-2013-3900 to luka w zabezpieczeniach WinVerifyTrust, która dotyczy zdalnego systemu i może prowadzić do otrzymania specjalnie przygotowanych żądań. Więcej informacji można znaleźć w następującym dokumencie: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3900.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.
Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:
1. Otworzyć „Edytor rejestru” i przejść do poniższej lokalizacji, aby wprowadzić zmiany w sposób opisany poniżej.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]
"EnableCertPaddingCheck"="1"
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]
"EnableCertPaddingCheck"="1"
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Serwer zdalny akceptuje połączenia zaszyfrowane za pomocą protokołu TLS 1.0, który ma wiele wad kryptograficznych, a ponadto serwer zdalny umożliwia również korzystanie z przestarzałego protokołu TLS 1.1. Wady zostały naprawione w protokole TLS w wersjach 1.2 i 1.3.
Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami:
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy włączyć obsługę protokołu TLS w wersjach 1.2 i 1.3, wyłączając obsługę protokołu TLS w wersjach 1.0 i 1.1, co wymaga zaktualizowania rejestru systemu Windows.
Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.
Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:
Kroki, które należy wykonać:
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Instalacja określonej wersji serwera Microsoft SQL Server nie jest już obsługiwana, co powoduje brak nowych poprawek zabezpieczeń dla produktu. Wykryto następujące nieobsługiwane instalacje serwera Microsoft SQL Server:
Zainstalowana wersja: 13.0.4259.0 Express Edition
Ścieżka instalacji: C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Binn
Instancja: MSSQLSERVER
Minimalna obsługiwana wersja: 13.0.6300.2 (2016 SP3)
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Serwer Microsoft SQL Server należy uaktualnić do obecnie wspieranej wersji. Dostępna jest prawidłowa wersja serwera Microsoft SQL Server do pobrania: https://www.microsoft.com/en-us/download/details.aspx?id=103440.
Artykuł KB firmy Microsoft z informacjami na temat aktualizacji jest dostępny tutaj: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/sqlserver-2016/servicepack3.
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Host zdalny jest skonfigurowany pod kątem próby uwierzytelniania wychodzącego LM i/lub NTLMv1, a protokoły te wykorzystują słabe szyfrowanie. Osoba przeprowadzająca zdalny atak, która jest w stanie odczytać pakiety z pytaniem i odpowiedzią LM lub NTLMv1, może wykorzystać je do uzyskania skrótu LM lub NTLM użytkownika umożliwiającego jej uwierzytelnienie się jako ten użytkownik. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://www.tenable.com/plugins/nessus/63478.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.
Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Instalacja Microsoft .NET Framework na hoście zdalnym nie ma aktualizacji zabezpieczeń i jest podatna na lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu. Dodatkowe informacje można znaleźć na stronie internetowej firmy Microsoft lub w bazie danych National Vulnerability Database:
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy pobrać następujące aktualizacje dotyczące systemu Windows 22H2 w przypadku systemu Windows 10 Pro lub dotyczące systemu Windows 22H2 for x64 w przypadku systemu Windows 10 IoT LTSC.
https://catalog.update.microsoft.com/Search.aspx?q=5036618
Firma Microsoft ogłosiła datę 14 października 2025 jako zakończenie wsparcia dla systemu Windows 10 Pro, a firma Cepheid zaleca przeprowadzenie uaktualnienia do systemu Windows 10 IoT Enterprise LTSC 2021. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid lub lokalnym przedstawicielem.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Wiele luk w zabezpieczeniach dotyczy wersji 8u401, 20.3.13, 21.3.9, 11.0.23, 17.0.11, 21.0.3, 22 i perf oprogramowania Java zainstalowanego na hoście zdalnym. Aby uzyskać więcej informacji, porady dotyczące aktualizacji krytycznych poprawek można znaleźć tutaj: https://www.oracle.com/security-alerts/cpuapr2024.html.
Uwzględnione zostały następujące powiadomienia CVE: CVE-2023-32643, CVE-2023-41993, CVE-2024-20954, CVE-2024-21002, CVE-2024-21003, CVE-2024-21004, CVE-2024-21005, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-21098, CVE-2024-21892
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy zaktualizować oprogramowanie Java 8 do najnowszej wersji z poprawkami, dostępnej na poniższej stronie. Konieczne może być ponowne uruchomienie komputera lub laptopa.
https://www.java.com/en/download/
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Apache Log4j 1.2 jest podatny na lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu, jeśli jest skonfigurowany pod kątem korzystania z JMSAppender.
Uwzględnione zostały następujące powiadomienia CVE: CVE-2021-4104, CVE-2019-17571, CVE-2020-9488, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2023-26464.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy upewnić się, że zastosowano poprawkę KB5011644 dla serwera Microsoft SQL Server, aby usunąć log4j-1.2.17 i umożliwić pełną ochronę systemu przed tą luką w zabezpieczeniach. Poprawne łącze można znaleźć poniżej. Należy kliknąć „Pobierz”, aby kontynuować.
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5011644
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
CVE-2024-4761 to luka w zabezpieczeniach dotycząca przeglądarki Microsoft Edge, która może umożliwić osobie przeprowadzającej zdalny atak wykonanie zapisu w pamięci poza granicami za pośrednictwem odpowiednio przygotowanej strony HTML. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4761.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Sprawdzić bieżącą wersję przeglądarki Microsoft Edge, aby się upewnić, że jest to wersja Microsoft Edge 124.0.2478.105 lub nowsza. Należy pamiętać, że włączenie aktualizacji zabezpieczeń systemu Microsoft Windows spowoduje automatyczne włączenie poprawki dla klientów, których to dotyczy. Aby uzyskać więcej informacji na temat określania wersji przeglądarki Microsoft Edge zainstalowanej w systemie, należy skonsultować się z działem IT lub postępować zgodnie z zasadami zarządzania IT obowiązującymi w organizacji. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
CVE-2016-2183 odnosi się do szyfrowania blokowego w protokołach SSL/TLS z wieloma wadami kryptograficznymi, a w określonych konfiguracjach możliwy jest atak kolizyjny. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy włączyć obsługę protokołu TLS 1.2 i/lub 1.3, jednocześnie wyłączając obsługę protokołu TLS 1.0 i/lub 1.1, aby rozwiązać ten problem, ponieważ nowsze wersje protokołu TLS 1.2 i 1.3 zostały zaprojektowane w celu ochrony przed tymi wadami. Aby włączyć obsługę:
Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 17 września 2024
INFORMACJE PODSTAWOWE
Element wykonywalny usługi w systemie Windows z niezabezpieczonymi uprawnieniami na hoście zdalnym może pozwolić nieuprzywilejowanemu użytkownikowi na potencjalnie nadpisanie dowolnego kodu, co spowoduje zwiększenie uprawnień. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://www.tenable.com/plugins/nessus/65057.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Firma Cepheid zaleca, aby aktualizacja ta została wdrożona przez dział IT organizacji.
Upewnić się, że następujące grupy nie mają uprawnień do modyfikowania lub zapisywania plików wykonywalnych usług, które zawierają elementy wykonywalne usług:
Aby uzyskać bardziej szczegółowe informacje na temat kroków związanych z tą aktualizacją, należy skontaktować się z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 15 lipca 2024
INFORMACJE PODSTAWOWE
CVE-2023-36728 to luka w zabezpieczeniach dotycząca serwera SQL, która może prowadzić do odmowy usługi z powodu braku aktualizacji zabezpieczeń serwera Microsoft SQL Server zainstalowanego na hoście zdalnym. Więcej informacji można znaleźć w następującym dokumencie: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36728.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Upewnić się, że serwer SQL Server zaktualizowano do odpowiedniej wersji poniżej, co pozwoli w pełni zabezpieczyć system przed tą luką w zabezpieczeniach. Poprawne łącze można znaleźć poniżej. Należy kliknąć „Pobierz”, aby kontynuować:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5029376
Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej danych wyników testów lub bazy danych przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy skonsultować się z działem IT lub postępować zgodnie z zasadami zarządzania IT obowiązującymi w organizacji. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 15 lipca 2024
INFORMACJE PODSTAWOWE
CVE-2013-3900 to luka w zabezpieczeniach WinVerifyTrust, która dotyczy zdalnego systemu i może prowadzić do otrzymania specjalnie przygotowanych żądań.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.
Po utworzeniu kopii zapasowej rejestru i bazy danych lub danych wyników testów należy dodać i włączyć wartość rejestru EnableCertPaddingCheck:
W przypadku 64-bitowych systemów operacyjnych należy dodać i włączyć wartość rejestru EnableCertPaddingCheck:
Więcej informacji na temat aktualizacji kluczy rejestru można znaleźć tutaj:
https://learn.microsoft.com/en-us/answers/questions/1182542/cve-2013-3900-winverifytrust-signature-validation
Zaktualizowano 15 lipca 2024
INFORMACJE PODSTAWOWE
To powiadomienie ma na celu poinformowanie użytkownika o zalecanych aktualizacjach konfiguracji programów zainstalowanych w systemie.
Adobe Reader: Firma Adobe opublikowała planowaną aktualizację programu Adobe Reader w 2024 roku.
Internet Explorer: Firma Microsoft zakończyła wsparcie przeglądarki Internet Explorer w dniu 15 czerwca 2022.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
W przypadku programu Adobe Reader należy upewnić się, że zostały pobrane najnowsze aktualizacje programu Adobe Reader. Po uruchomieniu programu Reader należy wybrać „Pomoc” > „Sprawdź dostępność aktualizacji” i postępować zgodnie z instrukcjami w oknie Aktualizacja, aby pobrać i zainstalować najnowsze aktualizacje. Ewentualnie pliki instalacyjne można również znaleźć tutaj: https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/classic/dcclassic20.005feb2024.html.
W przypadku przeglądarki Internet Explorer należy wprowadzić następujące zmiany konfiguracji w systemie:
Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 22 maja 2024
INFORMACJE PODSTAWOWE
CVE-2023-36042 to luka w zabezpieczeniach, która dotyczy platformy .NET 3.5 i 4.8 może prowadzić do blokady usług. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36042.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy upewnić się, że została pobrana styczniowa aktualizacja zabezpieczeń systemu Microsoft Windows 2024, która zapewnia pełną ochronę systemu przed tą luką w zabezpieczeniach. Klienci korzystający z automatycznych aktualizacji nie muszą podejmować dalszych działań.
Jeśli nie korzystają jeszcze Państwo z automatycznych aktualizacji systemu Windows, należy wybrać Start > Ustawienia > Aktualizacja i zabezpieczenia > Windows Update, a następnie wybrać opcję „Sprawdź aktualizacje”.
Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 22 maja 2024
INFORMACJE PODSTAWOWE
Niniejszym informujemy, że firma Cepheid zatwierdziła aktualizację zabezpieczeń Microsoft 5033372 do obsługi wbudowanej wersji systemu operacyjnego Windows.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy upewnić się, że została pobrana najnowsza aktualizacja zabezpieczeń systemu Microsoft Windows, która zapewnia pełną ochronę systemu przed tą luką w zabezpieczeniach. Klienci korzystający z automatycznych aktualizacji nie muszą podejmować dalszych działań.
Jeśli nie korzystają jeszcze Państwo z automatycznych aktualizacji systemu Windows, należy wybrać Start > Ustawienia > Aktualizacja i zabezpieczenia > Windows Update, a następnie wybrać opcję „Sprawdź aktualizacje”.
Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 22 maja 2024
INFORMACJE PODSTAWOWE
CVE-2011-1353 jest luką w zabezpieczeniach zlokalizowaną w oprogramowaniu Adobe Reader wersji 10.x poprzedzającej wersję 10.1.1 r. w systemie Windows, umożliwiającą użytkownikom lokalnym uzyskanie uprawnień za pomocą nieznanych wektorów. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1353.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Należy upewnić się, że zostały pobrane najnowsze aktualizacje programu Adobe Reader. Po uruchomieniu programu Reader należy wybrać „Pomoc” > „Sprawdź dostępność aktualizacji” i postępować zgodnie z instrukcjami w oknie Aktualizacja, aby pobrać i zainstalować najnowsze aktualizacje.
Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.
Zaktualizowano 5 grudnia 2023
INFORMACJE PODSTAWOWE
Repozytorium National Vulnerability Database śledzi lukę w zabezpieczeniach iCVE-2023-4863, która znajduje się w oprogramowaniu Chromium typu Open Source Software (OSS) i służy do renderowania obrazów webp. Biblioteka jest szeroko stosowana w przeglądarkach internetowych, które korzystają z biblioteki libsebp, w tym w przeglądarkach Microsoft Edge, Google Chrome i Mozilla Firefox. Luka w zabezpieczeniach umożliwia zdalnemu atakującemu wykonywanie zapisu poza granicami pamięci za pomocą odpowiednio przygotowanej strony HTML, co może skutkować wykonaniem kodu, który może potencjalnie zagrozić bezpieczeństwu systemów.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Domyślną przeglądarką używaną w produktach firmy Cepheid jest przeglądarka Microsoft Internet Explorer lub Edge. Firma Cepheid nie wysyła produktów z przeglądarkami internetowymi Google Chrome ani Firefox, a luka w zabezpieczeniach nie ma wpływu na przeglądarkę Microsoft Internet Explorer. Ponadto instrukcje obsługi naszego oprogramowania zawierają instrukcje dotyczące nieinstalowania niestandardowych aplikacji oraz niezmieniania ustawień aplikacji domyślnych wysyłanych z komputerami lub tabletami.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Zaprzestać korzystania ze wszelkich nieautoryzowanych przeglądarek internetowych i je usunąć, w tym przeglądarki Google Chrome lub Firefox. Sprawdzić bieżącą wersję przeglądarki Microsoft Edge, aby się upewnić, że jest to wersja Microsoft Edge (Stable) 117.0.2045.31 lub nowsza. Należy pamiętać, że włączenie aktualizacji zabezpieczeń systemu Microsoft Windows spowoduje automatyczne włączenie poprawki dla klientów, których dotyczy problem. Aby uzyskać więcej informacji na temat sposobu sprawdzania wersji przeglądarki Microsoft Edge w systemie, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
W razie jakichkolwiek pytań lub wątpliwości należy się skontaktować z Centrum wsparcia klienta firmy Cepheid lub zadzwonić pod jeden z numerów telefonu/wysłać wiadomość na jeden z adresów e-mail dla danego regionu.
Zaktualizowano 5 grudnia 2023
INFORMACJE PODSTAWOWE
Informujemy, że firma Cepheid zatwierdziła oprogramowanie Microsoft SQL Server 2016 Service Pack 3 (KB5003279) dla klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Następujące oprogramowanie Microsoft SQL Server 2016 Service Pack 3 można bezpiecznie zainstalować w systemie z oprogramowaniem GeneXpert Xpertise 6.8:
• MS SQL Server 2016 Service Pack 3 (KB5003279) od wersji https://www.microsoft.com/en-us/download/details.aspx?id=103440
Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
Zaktualizowano 30 czerwca 2023
INFORMACJE PODSTAWOWE
W styczniu 7 r. firma Microsoft zakończyła wsparcie dla systemu operacyjnego Windows 2020, zaprzestając publikowania poprawek i aktualizacji. W związku z tym firma Cepheid nie jest już w stanie zapewniać najnowszych standardów cyberbezpieczeństwa i prywatności na komputerach z systemem operacyjnym Windows 7. Używane oprogramowanie aparatu i bieżące testy będą nadal działać z systemem operacyjnym Windows 7. Jednak od 30 czerwca 2023 wszystkie przyszłe wersje oprogramowania GeneXpert Dx, Infinity Xpertise lub Xpert Check (systemy GeneXpert) nie będą kompatybilne z systemem operacyjnym Windows 7.
Więcej informacji można znaleźć tutaj
Aktualizacja - 8 lipca, 2022 r.
INFORMACJE PODSTAWOWE
W dniu 10 grudnia 2021 zgłoszono krytyczną lukę w zabezpieczeniach (CVE-2021-44228) w rozwiązaniu Apache Log4j. Luka w zabezpieczeniach
ma wpływ na kilka wersji narzędzia Apache Log4j i aplikacji, które z niego korzystają. W związku z tą luką
w zabezpieczeniach atakujący może wykonać dowolny kod.
REAGOWANIE
Zespoły z firmy Cepheid z powodzeniem przeanalizowały potencjalne zagrożenie dla bezpieczeństwa naszego portfolio produktów i usunęły je, dostarczając poprawioną aktualizację oprogramowania. Do wszystkich klientów, którzy mogą skorzystać z tej aktualizacji oprogramowania, wysłano wiadomość z opisem procesu wnioskowania o przekazanie aktualizacji. Zachęcamy klientów do złożenia wniosku o udostępnienie tej aktualizacji, aby zapewnić użytkownikom bezpieczniejsze środowisko pracy.
Osoby lub organizacje mające inne obawy dotyczące bezpieczeństwa produktów powinny skontaktować się z lokalnym Centrum wsparcia klienta firmy Cepheid pod adresem techsupport@cepheid.com lub productsecurity@cepheid.com
Aktualizacja - 14 września 2021 r.
INFORMACJE PODSTAWOWE
6 lipca 2021 r. firma Microsoft opublikowała aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2021-34527). Usługa Print Spooler systemu Microsoft Windows nie ogranicza dostępu do funkcji umożliwiających użytkownikom dodawanie drukarek i powiązanych sterowników, co może umożliwić zdalnemu uwierzytelnionemu napastnikowi wykonanie dowolnego kodu z uprawnieniami SYSTEM na podatnym systemie. Od tego czasu wiele CVE zostało dodanych jako część połączonej luki „PrintNightmare”, wraz z dodatkowymi poprawkami.
Ta luka w zabezpieczeniach dotyczy wszystkich systemów operacyjnych Windows.
REAGOWANIE
Zespoły badawczo-rozwojowe firmy Cepheid analizują poprawki Microsoftu dla CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 pod kątem wpływu na dotknięte nimi produkty.
Aktualizacja - 20 stycznia 2020 r.
INFORMACJE PODSTAWOWE
W dniu 14 stycznia 2020 Microsoft, w ramach comiesięcznych wtorkowych aktualizacji, opublikował aktualizacje oprogramowania mające na celu usunięcie luk 49. Pośród dostępnych aktualizacji znalazła się taka, która usuwała lukę (CVE-2020-0601) dotyczącą funkcji kryptograficznej Microsoft Windows znanej jako Windows CryptoAPI. Ta luka dotyczy systemów GeneXpert pracujących w środowisku Windows 10 Professional.
REAGOWANIE
Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.
Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2020-0601. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.
Jeśli chcesz być powiadomiony(-a) o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Aktualizacja 13 września 2019 r.
INFORMACJE PODSTAWOWE
W dniu 13 sierpnia 2019 Microsoft opublikował zestaw aktualizacji naprawczych usług pulpitu zdalnego, obejmujący dwie krytyczne luki dotyczące zdalnego wykonywania kodu (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 i CVE-2019-1226. Podobnie jak poprzednio usunięta luka „BlueKeep” (CVE-2019-0708), te dwie luki także umożliwiają wprowadzenie do systemu robaków komputerowych, co oznacza, że wszelkie stworzone w przyszłości złośliwe oprogramowanie, które będzie wykorzystywać te luki, będzie mogło rozprzestrzeniać się z jednego podatnego komputera na inny podatny komputer bez udziału użytkownika.
Do dotkniętych problemem wersji Windows należą Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 oraz wszystkie wspierane wersje Windows 10, wraz z wersjami serwerowymi.
Windows XP, Windows Server 2003 i Windows Server 2008 nie są narażone, podobnie jak nie jest narażony sam Protokół pulpitu zdalnego (RDP).
REAGOWANIE
Firma Cepheid zweryfikowała skutki instalacji następujących aktualizacji opublikowanych przez Microsoft dla swoich systemów GeneXpert i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów spółki Cepheid, prosimy zapoznać się z poniższą listą produktów.
W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Wersja oprogramowania | Lokalizacja aktualizacji | Dodatkowe kroki |
---|---|---|
GeneXpert Dx | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Cepheid Link | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Aktualizacja - 25 lipca 2019 r.
INFORMACJE PODSTAWOWE
15 maja 2019 r., Microsoft opublikował aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2019-0708). CVE-2019-0708 to luka, nie wirus. Ta luka może zostać zdalnie wykorzystana bez potrzeby poświadczenia logowania do systemów korzystających z usług zdalnego pulpitu jako części Windows XP i Windows 7.
REAGOWANIE
Firma Cepheid zweryfikowała skutki instalacji aktualizacji CVE-2019-0708 opublikowanej przez Microsoft i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów firmy Cepheid, prosimy zapoznać się z poniższą listą produktów.
W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Linia produktów | Lokalizacja aktualizacji | Dodatkowe kroki |
---|---|---|
Dx SW | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpertise SW - G1 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Cepheid Link | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Aktualizacja - 13 czerwca 2019 r.
REAGOWANIE
Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.
Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2019-0708. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.
Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com