Aktualizacje zabezpieczeń produktu

{{searchText ? ' for "' : ''}}{{searchText}}{{searchText ? '"' : ''}}

Koniec wsparcia dla systemu Windows 10 Pro

Zaktualizowano 22 lipca 2024

INFORMACJE PODSTAWOWE

W ramach zobowiązania firmy Cepheid do wspierania naszego menu testowego przy jednoczesnym zapewnieniu spójnego zarządzania poprawkami zabezpieczeń informujemy o zakończeniu wsparcia dla systemu Windows 10 Pro firmy Microsoft w dniu 14 października 2025. 

W przypadku wszystkich klientów korzystających z systemu Windows 10 Pro firma Cepheid zaleca uaktualnienie do systemu Windows 10 IoT Enterprise LTSC 2021 z najnowszą wersją oprogramowania firmy Cepheid, która zapewnia aktywne wsparcie w zakresie najnowszych zabezpieczeń cyberbezpieczeństwa i ochrony prywatności danych do 13 stycznia 2032.

System operacyjny Windows 7 nie jest już aktywnie wspierany przez firmę Microsoft, a dalsze korzystanie z niego może potencjalnie narazić dane na komputerze i na wszystkich podłączonych urządzeniach na luki w zabezpieczeniach cyberbezpieczeństwa. Jeśli używany system jest podłączony do komputera lub laptopa z systemem operacyjnym Windows 7, zdecydowanie zaleca się uaktualnienie. Należy zapoznać się z poprzednią wiadomością od firmy Cepheid w tym miejscu

W razie jakichkolwiek pytań lub wątpliwości dotyczących przejścia na system Windows 10 IoT Enterprise LTSC 2021 należy skontaktować się z lokalnym przedstawicielem firmy Cepheid. Można również skontaktować się z centrum wsparcia klienta firmy Cepheid. 

Cenimy sobie Państwa stałą współpracę i lojalność wobec naszych produktów, doceniamy Państwa partnerstwo i będziemy nadal dążyć do współpracy z Państwem nad spersonalizowaną opcją przejścia na nasze najnowsze i najwyższej jakości rozwiązania i technologie. 

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2016-2183 obejmujące lukę w zabezpieczeniach OpenSSL  

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Szyfrowanie DES i Triple DES stosowane w protokołach TLS, SSH i IPSec może umożliwić osobom przeprowadzającym zdalny atak gromadzenie danych w postaci jawnego tekstu w przypadku długotrwałej sesji szyfrowanej. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Firma Cepheid zaleca, aby aktualizacja ta została wdrożona przez dział IT organizacji.

Aby zastosować poprawkę, należy wykonać poniższe czynności:

  1. W systemie, w którym należy zainstalować poprawkę, w pasku wyszukiwania systemu Windows wprowadzić „Windows Power Shell” i otworzyć aplikację jako administrator
  2. W oknie Windows PowerShell wprowadzić polecenie Disable-TlsCipherSuite -Name 'TLS_RSA_WITH_3DES_EDE_CBC_SHA'
  3. Nacisnąć klawisz Enter na klawiaturze 

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2013-3900

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

CVE-2013-3900 to luka w zabezpieczeniach WinVerifyTrust, która dotyczy zdalnego systemu i może prowadzić do otrzymania specjalnie przygotowanych żądań. Więcej informacji można znaleźć w następującym dokumencie: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3900.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.

Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:

1. Otworzyć „Edytor rejestru” i przejść do poniższej lokalizacji, aby wprowadzić zmiany w sposób opisany poniżej.

[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

 

Wykrywanie protokołu TLS w wersji 1.0 i powiadomienie dotyczące słabego protokołu (4) TLS w wersji 1.1   

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Serwer zdalny akceptuje połączenia zaszyfrowane za pomocą protokołu TLS 1.0, który ma wiele wad kryptograficznych, a ponadto serwer zdalny umożliwia również korzystanie z przestarzałego protokołu TLS 1.1. Wady zostały naprawione w protokole TLS w wersjach 1.2 i 1.3.

Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami:

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy włączyć obsługę protokołu TLS w wersjach 1.2 i 1.3, wyłączając obsługę protokołu TLS w wersjach 1.0 i 1.1, co wymaga zaktualizowania rejestru systemu Windows.

Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.

Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:

Kroki, które należy wykonać:                                           

  1. Wyszukać „Edytor rejestru” w pasku wyszukiwania systemu Windows. 
  2. Przejść do poniższej lokalizacji. Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ SecurityProviders\SCHANNEL\Protocols                                                                
  3. W sekcji Protocols utworzyć dwie struktury kluczy (foldery) dla protokołów TLS 1.0 i TLS 1.1. Uwaga: Kliknąć prawym przyciskiem myszy sekcję Protocols, aby utworzyć nowy klucz.
  4. W każdym folderze TLS utworzyć dwa dodatkowe klucze (foldery) jako Client i Server.
  5. Kliknąć folder Client, w pustym miejscu po prawej stronie kliknąć prawym przyciskiem myszy i wybrać opcję NEW-DWORD.
  6. Zmienić nazwę na „Enabled” i ustawić wartość na „0”. Uwaga: Te same wartości należy tworzyć dla protokołów TLS 1.0 i TLS 1.1 oraz folderów Client i Server.
  7. Zamknąć edytor.
  8. Otworzyć menedżera konfiguracji serwera SQL.
  9. Kliknąć opcję SQL Server Services.
  10. Zatrzymać i uruchomić usługę SQL Server (MSSQLSERVER).
  11. Zamknąć menedżera konfiguracji serwera SQL.
  12. Pobrać narzędzie Nmap z Google i zainstalować je w systemie.
  13. Otworzyć okno wiersza poleceń i wprowadzić następujące polecenie: nmap -script ssl-enum-ciphers -p 1433 localhost
  14. Nacisnąć klawisz Enter na klawiaturze.
  15. Sprawdzić, czy w oknie wiersza poleceń wyświetlany jest tylko protokół TLS 1.2 i wyższy.

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Nieobsługiwana wersja serwera Microsoft SQL Server

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Instalacja określonej wersji serwera Microsoft SQL Server nie jest już obsługiwana, co powoduje brak nowych poprawek zabezpieczeń dla produktu. Wykryto następujące nieobsługiwane instalacje serwera Microsoft SQL Server:

  Zainstalowana wersja: 13.0.4259.0 Express Edition

  Ścieżka instalacji: C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Binn

  Instancja: MSSQLSERVER

  Minimalna obsługiwana wersja: 13.0.6300.2 (2016 SP3)

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Serwer Microsoft SQL Server należy uaktualnić do obecnie wspieranej wersji. Dostępna jest prawidłowa wersja serwera Microsoft SQL Server do pobrania: https://www.microsoft.com/en-us/download/details.aspx?id=103440

Artykuł KB firmy Microsoft z informacjami na temat aktualizacji jest dostępny tutaj: https://learn.microsoft.com/en-us/troubleshoot/sql/releases/sqlserver-2016/servicepack3.

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Włączone uwierzytelnianie Microsoft Windows LM/NTMv1

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Host zdalny jest skonfigurowany pod kątem próby uwierzytelniania wychodzącego LM i/lub NTLMv1, a protokoły te wykorzystują słabe szyfrowanie. Osoba przeprowadzająca zdalny atak, która jest w stanie odczytać pakiety z pytaniem i odpowiedzią LM lub NTLMv1, może wykorzystać je do uzyskania skrótu LM lub NTLM użytkownika umożliwiającego jej uwierzytelnienie się jako ten użytkownik. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://www.tenable.com/plugins/nessus/63478.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.

Po zakończeniu tworzenia kopii zapasowej rejestru i bazy danych lub danych wyników testów należy wykonać następujące czynności:

  1. W systemie, w którym należy zainstalować poprawkę, w pasku wyszukiwania systemu Windows wprowadzić „Edytor rejestru” i otworzyć Edytor rejestru.
  2. Przejść do lokalizacji HKLM\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel i zmienić wartość klucza LmCompatibilityLevel na „1”

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2024-21409 obejmująca powiadomienie o aktualizacji .NET Framework

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Instalacja Microsoft .NET Framework na hoście zdalnym nie ma aktualizacji zabezpieczeń i jest podatna na lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu. Dodatkowe informacje można znaleźć na stronie internetowej firmy Microsoft lub w bazie danych National Vulnerability Database:

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy pobrać następujące aktualizacje dotyczące systemu Windows 22H2 w przypadku systemu Windows 10 Pro lub dotyczące systemu Windows 22H2 for x64 w przypadku systemu Windows 10 IoT LTSC.

https://catalog.update.microsoft.com/Search.aspx?q=5036618

Firma Microsoft ogłosiła datę 14 października 2025 jako zakończenie wsparcia dla systemu Windows 10 Pro, a firma Cepheid zaleca przeprowadzenie uaktualnienia do systemu Windows 10 IoT Enterprise LTSC 2021. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid lub lokalnym przedstawicielem.

 

Powiadomienie o aktualizacji oprogramowania Java

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Wiele luk w zabezpieczeniach dotyczy wersji 8u401, 20.3.13, 21.3.9, 11.0.23, 17.0.11, 21.0.3, 22 i perf oprogramowania Java zainstalowanego na hoście zdalnym. Aby uzyskać więcej informacji, porady dotyczące aktualizacji krytycznych poprawek można znaleźć tutaj: https://www.oracle.com/security-alerts/cpuapr2024.html.

Uwzględnione zostały następujące powiadomienia CVE: CVE-2023-32643, CVE-2023-41993, CVE-2024-20954, CVE-2024-21002, CVE-2024-21003, CVE-2024-21004, CVE-2024-21005, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-21098, CVE-2024-21892

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy zaktualizować oprogramowanie Java 8 do najnowszej wersji z poprawkami, dostępnej na poniższej stronie. Konieczne może być ponowne uruchomienie komputera lub laptopa.

https://www.java.com/en/download/

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o aktualizacji Apache Log4j 2.16.0 

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Apache Log4j 1.2 jest podatny na lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu, jeśli jest skonfigurowany pod kątem korzystania z JMSAppender.

Uwzględnione zostały następujące powiadomienia CVE: CVE-2021-4104, CVE-2019-17571, CVE-2020-9488, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2023-26464.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy upewnić się, że zastosowano poprawkę KB5011644 dla serwera Microsoft SQL Server, aby usunąć log4j-1.2.17 i umożliwić pełną ochronę systemu przed tą luką w zabezpieczeniach. Poprawne łącze można znaleźć poniżej. Należy kliknąć „Pobierz”, aby kontynuować.

https://www.catalog.update.microsoft.com/Search.aspx?q=KB5011644

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2024-4761

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

CVE-2024-4761 to luka w zabezpieczeniach dotycząca przeglądarki Microsoft Edge, która może umożliwić osobie przeprowadzającej zdalny atak wykonanie zapisu w pamięci poza granicami za pośrednictwem odpowiednio przygotowanej strony HTML. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4761.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Sprawdzić bieżącą wersję przeglądarki Microsoft Edge, aby się upewnić, że jest to wersja Microsoft Edge 124.0.2478.105 lub nowsza. Należy pamiętać, że włączenie aktualizacji zabezpieczeń systemu Microsoft Windows spowoduje automatyczne włączenie poprawki dla klientów, których to dotyczy. Aby uzyskać więcej informacji na temat określania wersji przeglądarki Microsoft Edge zainstalowanej w systemie, należy skonsultować się z działem IT lub postępować zgodnie z zasadami zarządzania IT obowiązującymi w organizacji. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2016-2183

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

CVE-2016-2183 odnosi się do szyfrowania blokowego w protokołach SSL/TLS z wieloma wadami kryptograficznymi, a w określonych konfiguracjach możliwy jest atak kolizyjny. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy włączyć obsługę protokołu TLS 1.2 i/lub 1.3, jednocześnie wyłączając obsługę protokołu TLS 1.0 i/lub 1.1, aby rozwiązać ten problem, ponieważ nowsze wersje protokołu TLS 1.2 i 1.3 zostały zaprojektowane w celu ochrony przed tymi wadami. Aby włączyć obsługę:

  1. Przejść do Panelu sterowania i wyszukać Właściwości internetowe
  2. Przejść do karty Zaawansowane
  3. Usunąć zaznaczenie pola TLS 1.0 i/lub TLS 1.1
  4. Zaznaczyć pole TLS 1.2 i/lub TLS 1.3

Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Krytyczna luka w zabezpieczeniach związana z uprawnieniami systemu Windows

Zaktualizowano 17 września 2024

INFORMACJE PODSTAWOWE

Element wykonywalny usługi w systemie Windows z niezabezpieczonymi uprawnieniami na hoście zdalnym może pozwolić nieuprzywilejowanemu użytkownikowi na potencjalnie nadpisanie dowolnego kodu, co spowoduje zwiększenie uprawnień. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://www.tenable.com/plugins/nessus/65057.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów Dx korzystających z oprogramowania GeneXpert Dx 6.5.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Firma Cepheid zaleca, aby aktualizacja ta została wdrożona przez dział IT organizacji.

Upewnić się, że następujące grupy nie mają uprawnień do modyfikowania lub zapisywania plików wykonywalnych usług, które zawierają elementy wykonywalne usług:

  • Wszyscy
  • Użytkownicy
  • Użytkownicy domeny
  • Uwierzytelnieni użytkownicy

Aby uzyskać bardziej szczegółowe informacje na temat kroków związanych z tą aktualizacją, należy skontaktować się z Centrum wsparcia klienta firmy Cepheid.

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2023-36728  

Zaktualizowano 15 lipca 2024

INFORMACJE PODSTAWOWE

CVE-2023-36728 to luka w zabezpieczeniach dotycząca serwera SQL, która może prowadzić do odmowy usługi z powodu braku aktualizacji zabezpieczeń serwera Microsoft SQL Server zainstalowanego na hoście zdalnym. Więcej informacji można znaleźć w następującym dokumencie: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36728

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW 

Upewnić się, że serwer SQL Server zaktualizowano do odpowiedniej wersji poniżej, co pozwoli w pełni zabezpieczyć system przed tą luką w zabezpieczeniach. Poprawne łącze można znaleźć poniżej. Należy kliknąć „Pobierz”, aby kontynuować: 

https://www.catalog.update.microsoft.com/Search.aspx?q=KB5029376

Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej danych wyników testów lub bazy danych przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy skonsultować się z działem IT lub postępować zgodnie z zasadami zarządzania IT obowiązującymi w organizacji. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2013-3900  

Zaktualizowano 15 lipca 2024

INFORMACJE PODSTAWOWE

CVE-2013-3900 to luka w zabezpieczeniach WinVerifyTrust, która dotyczy zdalnego systemu i może prowadzić do otrzymania specjalnie przygotowanych żądań. 

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Przed aktualizacją pliku rejestru systemu Windows firma Cepheid zdecydowanie zaleca współpracę z działem IT lub przedstawicielem w celu zapewnienia, że aktualizacja zostanie przeprowadzona w sposób, który nie wpłynie na funkcjonowanie systemu. Jeśli mają Państwo pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

Firma Cepheid zdecydowanie zaleca utworzenie kopii zapasowej rejestru i danych wyników testów lub bazy danych. Instrukcje dotyczące zamykania oprogramowania i tworzenia kopii zapasowej danych wyników testów można znaleźć w instrukcji obsługi.

Po utworzeniu kopii zapasowej rejestru i bazy danych lub danych wyników testów należy dodać i włączyć wartość rejestru EnableCertPaddingCheck:

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config\EnableCertPaddingCheck

W przypadku 64-bitowych systemów operacyjnych należy dodać i włączyć wartość rejestru EnableCertPaddingCheck:

  • HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config\EnableCertPaddingCheck 

Więcej informacji na temat aktualizacji kluczy rejestru można znaleźć tutaj:
https://learn.microsoft.com/en-us/answers/questions/1182542/cve-2013-3900-winverifytrust-signature-validation

 

Powiadomienie o aktualizacji wersji programów Internet Explorer i Adobe Reader  

Zaktualizowano 15 lipca 2024

INFORMACJE PODSTAWOWE 

To powiadomienie ma na celu poinformowanie użytkownika o zalecanych aktualizacjach konfiguracji programów zainstalowanych w systemie. 

Adobe Reader: Firma Adobe opublikowała planowaną aktualizację programu Adobe Reader w 2024 roku. 

Internet Explorer: Firma Microsoft zakończyła wsparcie przeglądarki Internet Explorer w dniu 15 czerwca 2022.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy klientów GeneXpert Xpress korzystających z oprogramowania GeneXpert Xpress 6.4a.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

W przypadku programu Adobe Reader należy upewnić się, że zostały pobrane najnowsze aktualizacje programu Adobe Reader. Po uruchomieniu programu Reader należy wybrać „Pomoc” > „Sprawdź dostępność aktualizacji” i postępować zgodnie z instrukcjami w oknie Aktualizacja, aby pobrać i zainstalować najnowsze aktualizacje. Ewentualnie pliki instalacyjne można również znaleźć tutaj: https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/classic/dcclassic20.005feb2024.html.

W przypadku przeglądarki Internet Explorer należy wprowadzić następujące zmiany konfiguracji w systemie:

  1. Nacisnąć klawisz z logo Windows + R.
  2. W polu Otwórz wprowadzić OptionalFeatures.exe, a następnie wybrać OK.
  3. W oknie dialogowym Funkcje systemu Windows usunąć zaznaczenie pola wyboru dla zainstalowanej wersji przeglądarki Internet Explorer. Na przykład odszukać przeglądarkę Internet Explorer 11, a następnie usunąć zaznaczenie jej pola wyboru.
  4. Wybrać OK.
  5. Uruchomić ponownie komputer.

Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2023-36042 Luka w zabezpieczeniach platformy .NET grożąca atakiem typu „blokada usług”  

Zaktualizowano 22 maja 2024

INFORMACJE PODSTAWOWE

CVE-2023-36042 to luka w zabezpieczeniach, która dotyczy platformy .NET 3.5 i 4.8 może prowadzić do blokady usług. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36042. 

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW 

Należy upewnić się, że została pobrana styczniowa aktualizacja zabezpieczeń systemu Microsoft Windows 2024, która zapewnia pełną ochronę systemu przed tą luką w zabezpieczeniach. Klienci korzystający z automatycznych aktualizacji nie muszą podejmować dalszych działań.

Jeśli nie korzystają jeszcze Państwo z automatycznych aktualizacji systemu Windows, należy wybrać Start > Ustawienia > Aktualizacja i zabezpieczenia > Windows Update, a następnie wybrać opcję „Sprawdź aktualizacje”. 

Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.

Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.  

 

Aktualizacja zabezpieczeń systemu Windows 10 5033372  

Zaktualizowano 22 maja 2024

INFORMACJE PODSTAWOWE

Niniejszym informujemy, że firma Cepheid zatwierdziła aktualizację zabezpieczeń Microsoft 5033372 do obsługi wbudowanej wersji systemu operacyjnego Windows. 

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy upewnić się, że została pobrana najnowsza aktualizacja zabezpieczeń systemu Microsoft Windows, która zapewnia pełną ochronę systemu przed tą luką w zabezpieczeniach. Klienci korzystający z automatycznych aktualizacji nie muszą podejmować dalszych działań.

Jeśli nie korzystają jeszcze Państwo z automatycznych aktualizacji systemu Windows, należy wybrać Start > Ustawienia > Aktualizacja i zabezpieczenia > Windows Update, a następnie wybrać opcję „Sprawdź aktualizacje”. 

Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.

Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.  

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2011-1353  

Zaktualizowano 22 maja 2024

INFORMACJE PODSTAWOWE 

CVE-2011-1353 jest luką w zabezpieczeniach zlokalizowaną w oprogramowaniu Adobe Reader wersji 10.x poprzedzającej wersję 10.1.1 r. w systemie Windows, umożliwiającą użytkownikom lokalnym uzyskanie uprawnień za pomocą nieznanych wektorów. Aby uzyskać więcej informacji, należy zapoznać się z następującymi informacjami: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1353. 

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Dotyczy to klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Należy upewnić się, że zostały pobrane najnowsze aktualizacje programu Adobe Reader. Po uruchomieniu programu Reader należy wybrać „Pomoc” > „Sprawdź dostępność aktualizacji” i postępować zgodnie z instrukcjami w oknie Aktualizacja, aby pobrać i zainstalować najnowsze aktualizacje. 

Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.

Jeśli nadal korzystają Państwo z systemu Windows 7 lub mają pytania lub wątpliwości, prosimy o kontakt z Centrum wsparcia klienta firmy Cepheid.  

 

Powiadomienie o krytycznej luce w zabezpieczeniach: CVE-2023-4863 Przepełnienie buforu stosu w bibliotece libwebp w przeglądarce Google Chrome w wersji przed 116.0.5845.187 i bibliotece libwebp 1.3.2

Zaktualizowano 5 grudnia 2023

INFORMACJE PODSTAWOWE

Repozytorium National Vulnerability Database śledzi lukę w zabezpieczeniach iCVE-2023-4863, która znajduje się w oprogramowaniu Chromium typu Open Source Software (OSS) i służy do renderowania obrazów webp. Biblioteka jest szeroko stosowana w przeglądarkach internetowych, które korzystają z biblioteki libsebp, w tym w przeglądarkach Microsoft Edge, Google Chrome i Mozilla Firefox. Luka w zabezpieczeniach umożliwia zdalnemu atakującemu wykonywanie zapisu poza granicami pamięci za pomocą odpowiednio przygotowanej strony HTML, co może skutkować wykonaniem kodu, który może potencjalnie zagrozić bezpieczeństwu systemów.

PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM

Domyślną przeglądarką używaną w produktach firmy Cepheid jest przeglądarka Microsoft Internet Explorer lub Edge. Firma Cepheid nie wysyła produktów z przeglądarkami internetowymi Google Chrome ani Firefox, a luka w zabezpieczeniach nie ma wpływu na przeglądarkę Microsoft Internet Explorer. Ponadto instrukcje obsługi naszego oprogramowania zawierają instrukcje dotyczące nieinstalowania niestandardowych aplikacji oraz niezmieniania ustawień aplikacji domyślnych wysyłanych z komputerami lub tabletami.

DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Zaprzestać korzystania ze wszelkich nieautoryzowanych przeglądarek internetowych i je usunąć, w tym przeglądarki Google Chrome lub Firefox. Sprawdzić bieżącą wersję przeglądarki Microsoft Edge, aby się upewnić, że jest to wersja Microsoft Edge (Stable) 117.0.2045.31 lub nowsza. Należy pamiętać, że włączenie aktualizacji zabezpieczeń systemu Microsoft Windows spowoduje automatyczne włączenie poprawki dla klientów, których dotyczy problem. Aby uzyskać więcej informacji na temat sposobu sprawdzania wersji przeglądarki Microsoft Edge w systemie, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.

W razie jakichkolwiek pytań lub wątpliwości należy się skontaktować z Centrum wsparcia klienta firmy Cepheid lub zadzwonić pod jeden z numerów telefonu/wysłać wiadomość na jeden z adresów e-mail dla danego regionu.

 

Microsoft SQL Server 2016 Service Pack 3 w systemie operacyjnym Windows 10 z oprogramowaniem GeneXpert Xpertise 6.8 w systemach Infinity

Zaktualizowano 5 grudnia 2023

INFORMACJE PODSTAWOWE

 Informujemy, że firma Cepheid zatwierdziła oprogramowanie Microsoft SQL Server 2016 Service Pack 3 (KB5003279) dla klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.

 DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW

Następujące oprogramowanie Microsoft SQL Server 2016 Service Pack 3 można bezpiecznie zainstalować w systemie z oprogramowaniem GeneXpert Xpertise 6.8:

• MS SQL Server 2016 Service Pack 3 (KB5003279) od wersji https://www.microsoft.com/en-us/download/details.aspx?id=103440

Cepheid zdecydowanie zaleca tworzenie kopii zapasowych wyników testów lub bazy danych za pomocą aplikacji Xpertise przed zainstalowaniem poprawki. Instrukcje dotyczące zamykania oprogramowania Xpertise i tworzenia kopii zapasowej wyników testów można znaleźć w instrukcji obsługi. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.

Koniec wsparcia cyberbezpieczeństwa systemu Windows 7 dla systemów GeneXpert®

Zaktualizowano 30 czerwca 2023

INFORMACJE PODSTAWOWE

W styczniu 7 r. firma Microsoft zakończyła wsparcie dla systemu operacyjnego Windows 2020, zaprzestając publikowania poprawek i aktualizacji. W związku z tym firma Cepheid nie jest już w stanie zapewniać najnowszych standardów cyberbezpieczeństwa i prywatności na komputerach z systemem operacyjnym Windows 7. Używane oprogramowanie aparatu i bieżące testy będą nadal działać z systemem operacyjnym Windows 7. Jednak od 30 czerwca 2023 wszystkie przyszłe wersje oprogramowania GeneXpert Dx, Infinity Xpertise lub Xpert Check (systemy GeneXpert) nie będą kompatybilne z systemem operacyjnym Windows 7.

Więcej informacji można znaleźć tutaj

 

Log4Shell (Apache Log4j)

Aktualizacja - 8 lipca, 2022 r.

INFORMACJE PODSTAWOWE

W dniu 10 grudnia 2021 zgłoszono krytyczną lukę w zabezpieczeniach (CVE-2021-44228) w rozwiązaniu Apache Log4j. Luka w zabezpieczeniach
ma wpływ na kilka wersji narzędzia Apache Log4j i aplikacji, które z niego korzystają. W związku z tą luką
w zabezpieczeniach atakujący może wykonać dowolny kod.

REAGOWANIE

Zespoły z firmy Cepheid z powodzeniem przeanalizowały potencjalne zagrożenie dla bezpieczeństwa naszego portfolio produktów i usunęły je, dostarczając poprawioną aktualizację oprogramowania. Do wszystkich klientów, którzy mogą skorzystać z tej aktualizacji oprogramowania, wysłano wiadomość z opisem procesu wnioskowania o przekazanie aktualizacji. Zachęcamy klientów do złożenia wniosku o udostępnienie tej aktualizacji, aby zapewnić użytkownikom bezpieczniejsze środowisko pracy.

Osoby lub organizacje mające inne obawy dotyczące bezpieczeństwa produktów powinny skontaktować się z lokalnym Centrum wsparcia klienta firmy Cepheid pod adresem techsupport@cepheid.com lub productsecurity@cepheid.com

 

Luka w systemie PrintNightmare Windows Print Spooler umożliwiająca zdalną egzekucję kodu (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)

Aktualizacja - 14 września 2021 r.

INFORMACJE PODSTAWOWE

6 lipca 2021 r. firma Microsoft opublikowała aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2021-34527). Usługa Print Spooler systemu Microsoft Windows nie ogranicza dostępu do funkcji umożliwiających użytkownikom dodawanie drukarek i powiązanych sterowników, co może umożliwić zdalnemu uwierzytelnionemu napastnikowi wykonanie dowolnego kodu z uprawnieniami SYSTEM na podatnym systemie. Od tego czasu wiele CVE zostało dodanych jako część połączonej luki „PrintNightmare”, wraz z dodatkowymi poprawkami.

Ta luka w zabezpieczeniach dotyczy wszystkich systemów operacyjnych Windows.

REAGOWANIE

Zespoły badawczo-rozwojowe firmy Cepheid analizują poprawki Microsoftu dla CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 pod kątem wpływu na dotknięte nimi produkty.

 

CryptoAPI

Aktualizacja - 20 stycznia 2020 r.

INFORMACJE PODSTAWOWE

W dniu 14 stycznia 2020 Microsoft, w ramach comiesięcznych wtorkowych aktualizacji, opublikował aktualizacje oprogramowania mające na celu usunięcie luk 49. Pośród dostępnych aktualizacji znalazła się taka, która usuwała lukę (CVE-2020-0601) dotyczącą funkcji kryptograficznej Microsoft Windows znanej jako Windows CryptoAPI. Ta luka dotyczy systemów GeneXpert pracujących w środowisku Windows 10  Professional.

REAGOWANIE

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2020-0601. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni. 

Jeśli chcesz być powiadomiony(-a) o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

DejaBlue

Aktualizacja 13 września 2019 r.

INFORMACJE PODSTAWOWE

W dniu 13 sierpnia 2019 Microsoft opublikował zestaw aktualizacji naprawczych usług pulpitu zdalnego, obejmujący dwie krytyczne luki dotyczące zdalnego wykonywania kodu (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 i CVE-2019-1226. Podobnie jak poprzednio usunięta luka „BlueKeep” (CVE-2019-0708), te dwie luki także umożliwiają wprowadzenie do systemu robaków komputerowych, co oznacza, że wszelkie stworzone w przyszłości złośliwe oprogramowanie, które będzie wykorzystywać te luki, będzie mogło rozprzestrzeniać się z jednego podatnego komputera na inny podatny komputer bez udziału użytkownika.

Do dotkniętych problemem wersji Windows należą Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 oraz wszystkie wspierane wersje Windows 10, wraz z wersjami serwerowymi.

Windows XP, Windows Server 2003 i Windows Server 2008 nie są narażone, podobnie jak nie jest narażony sam Protokół pulpitu zdalnego (RDP).

REAGOWANIE

Firma Cepheid zweryfikowała skutki instalacji następujących aktualizacji opublikowanych przez Microsoft dla swoich systemów GeneXpert i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów spółki Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Wersja oprogramowania Lokalizacja aktualizacji Dodatkowe kroki
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G1

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G2

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
GeneXpert Xpress

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Cepheid Link

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
XpertCheck

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer

CVE-2019-0708 Podatność protokołu pulpitu zdalnego (Bluekeep)

Aktualizacja - 25 lipca 2019 r.

INFORMACJE PODSTAWOWE

15 maja 2019 r., Microsoft opublikował aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2019-0708). CVE-2019-0708 to luka, nie wirus. Ta luka może zostać zdalnie wykorzystana bez potrzeby poświadczenia logowania do systemów korzystających z usług zdalnego pulpitu jako części Windows XP i Windows 7.

REAGOWANIE

Firma Cepheid zweryfikowała skutki instalacji aktualizacji CVE-2019-0708 opublikowanej przez Microsoft i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów firmy Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Linia produktów Lokalizacja aktualizacji Dodatkowe kroki
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G1 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Cepheid Link Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer

Aktualizacja - 13 czerwca 2019 r.

REAGOWANIE

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2019-0708. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.

Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com

 

Powered by Translations.com GlobalLink Web SoftwarePowered by GlobalLink Web