Zaktualizowano 22 lipca, 2024
INFORMACJE PODSTAWOWE
As a part of Cepheid’s commitment to supporting our test menu while ensuring consistent security patch management, we are informing you of Microsoft’s Windows 10 Pro end of support on 14 października, 2025.
For all customers running Windows 10 Pro, Cepheid is recommending an upgrade to Windows 10 IoT Enterprise LTSC 2021 featuring the latest Cepheid product software version which ensures active support with the latest cybersecurity and data privacy protection until 13 stycznia, 2032.
Windows 7 OS is no longer actively supported by Microsoft and continued use may introduce potential exposure of data on that computer and any connected device(s) to cybersecurity vulnerabilities. If your system is connected to a Windows 7 OS PC/laptop, an upgrade is strongly recommended. Please see previous communication from Cepheid here.
If you have any questions or concerns about transitioning to Windows 10 IoT Enterprise LTSC 2021, please contact your local Cepheid representative. You may also contact Cepheid Technical Support.
We value your continued business and loyalty to our products, appreciate your partnerships, and will continue to strive to work with you on a personalized transition option to our latest and highest quality solutions and technologies.
Zaktualizowano 15 lipca, 2024
BACKGROUND
CVE-2023-36728 is a vulnerability impacting SQL which may lead to denial of service due to Microsoft SQL Server installation on a remote host missing a security update. For more information, please reference the following: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36728.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Please ensure you have updated to the relevant version of SQL Server below which would allow your system to be fully protected from this vulnerability. The correct link can be found below and click ‘Download’ to proceed:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5029376
Cepheid highly recommends backing up test result data or the database before the patch is installed. For instructions on how to shut down the software and back up test result data, please consult the user manual. For further information regarding installation, please consult your IT group or follow your organization’s IT governance policies. If you have any questions or concerns, please contact Cepheid Technical Support.
Zaktualizowano 15 lipca, 2024
INFORMACJE PODSTAWOWE
CVE-2013-3900 is a WinVerifyTrust vulnerability that affects a remote system and may lead to receipt of specially crafted requests.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Before updating the Windows registry file, Cepheid strongly recommends that you work with your IT group or representative to ensure the update is performed in a manner that does not affect the functioning of the system. If you have any questions or concerns, please contact Cepheid Technical Support.
Cepheid highly recommends backing up the registry and test result data or the database. For instructions on how to shut down the software and back up test result data, please consult the user manual.
Once back up of the registry and database or test data is complete, please add and enable registry value EnableCertPaddingCheck:
For 64 Bit OS systems, please add and enable registry value EnableCertPaddingCheck:
More information on how to update registry keys can be found here:
https://learn.microsoft.com/en-us/answers/questions/1182542/cve-2013-3900-winverifytrust-signature-validation
Zaktualizowano 15 lipca, 2024
INFORMACJE PODSTAWOWE
This notification is to inform you of recommended configuration updates to programs on your system.
Adobe Reader: Adobe has released a planned update Reader in 2024.
Internet Explorer: Microsoft has ended support for Internet Explorer as of 15 czerwca, 2022
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
For Adobe Reader, please ensure the latest updates to Adobe Reader are downloaded. After launching Reader, choose ‘Help’ > ‘Check for Updates’ and follow the steps in the Update window to download and install the latest updates. Alternatively, installers can be found here: https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/classic/dcclassic20.005feb2024.html.
For Internet Explorer, please complete the following configuration changes on your system:
If you are still running Windows 7 or have any questions or concerns, please contact Cepheid Technical Support.
Zaktualizowano 22 maja, 2024
INFORMACJE PODSTAWOWE
CVE-2023-36042 is a vulnerability that affects .NET framework 3,5 and 4,8 which may lead to denial of service. For more information, please reference the following: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36042.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Infinity customers using GeneXpert Xpertise 6.8 software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Please ensure you have downloaded the Microsoft Windows January 2024 Security Update which would allow your system to be fully protected from this vulnerability. Customers with automatic updates do not need to take further action.
If you have not yet automated Windows updates, select Start > Settings > Update & Security > Windows Update and then select ‘Check for updates’.
Cepheid highly recommends backing up test result data or the database using the Xpertise Application before the patch is installed. For instructions on how to shut down the Xpertise software and back up test result data, please consult the user manual. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
If you are still running Windows 7 or have any questions or concerns, please contact Cepheid Technical Support.
Zaktualizowano 22 maja, 2024
INFORMACJE PODSTAWOWE
This notice is to inform you that Cepheid has validated Microsoft Security Update 5033372 to support the Windows OS build.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Infinity customers using GeneXpert Xpertise 6.8 software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Please ensure you have downloaded the latest Microsoft Windows Security Update which would allow your system to be fully protected from this vulnerability. Customers with automatic updates do not need to take further action.
If you have not yet automated Windows updates, select Start > Settings > Update & Security > Windows Update and then select ‘Check for updates’.
Cepheid highly recommends backing up test result data or the database using the Xpertise Application before the patch is installed. For instructions on how to shut down the Xpertise software and back up test result data, please consult the user manual. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
If you are still running Windows 7 or have any questions or concerns, please contact Cepheid Technical Support.
Zaktualizowano 22 maja, 2024
INFORMACJE PODSTAWOWE
CVE-2011-1353 is a vulnerability that resides in Adobe Reader 10.x before 10.1.1 on Windows allowing local users to potentially gain privileges through unknown vectors. For more information, please reference the following: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1353.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Infinity customers using GeneXpert Xpertise 6.8 software are impacted.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Please ensure the latest updates to Adobe Reader are downloaded. After launching Reader, choose ‘Help’ > ‘Check for Updates’ and follow the steps in the Update window to download and install the latest updates.
Cepheid highly recommends backing up test result data or the database using the Xpertise Application before the patch is installed. For instructions on how to shut down the Xpertise software and back up test result data, please consult the user manual. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
If you are still running Windows 7 or have any questions or concerns, please contact Cepheid Technical Support.
Zaktualizowano 5 grudnia, 2023
INFORMACJE PODSTAWOWE
Repozytorium National Vulnerability Database śledzi lukę w zabezpieczeniach iCVE-2023-4863, która znajduje się w oprogramowaniu Chromium typu Open Source Software (OSS) i służy do renderowania obrazów webp. Biblioteka jest szeroko stosowana w przeglądarkach internetowych, które korzystają z biblioteki libsebp, w tym w przeglądarkach Microsoft Edge, Google Chrome i Mozilla Firefox. Luka w zabezpieczeniach umożliwia zdalnemu atakującemu wykonywanie zapisu poza granicami pamięci za pomocą odpowiednio przygotowanej strony HTML, co może skutkować wykonaniem kodu, który może potencjalnie zagrozić bezpieczeństwu systemów.
PRODUKTY FIRMY CEPHEID, KTÓRYCH DOTYCZY PROBLEM
Domyślną przeglądarką używaną w produktach firmy Cepheid jest przeglądarka Microsoft Internet Explorer lub Edge. Firma Cepheid nie wysyła produktów z przeglądarkami internetowymi Google Chrome ani Firefox, a luka w zabezpieczeniach nie ma wpływu na przeglądarkę Microsoft Internet Explorer. Ponadto instrukcje obsługi naszego oprogramowania zawierają instrukcje dotyczące nieinstalowania niestandardowych aplikacji oraz niezmieniania ustawień aplikacji domyślnych wysyłanych z komputerami lub tabletami.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Zaprzestać korzystania ze wszelkich nieautoryzowanych przeglądarek internetowych i je usunąć, w tym przeglądarki Google Chrome lub Firefox. Sprawdzić bieżącą wersję przeglądarki Microsoft Edge, aby się upewnić, że jest to wersja Microsoft Edge (Stable) 117.0.2045.31 lub nowsza. Należy pamiętać, że włączenie aktualizacji zabezpieczeń systemu Microsoft Windows spowoduje automatyczne włączenie poprawki dla klientów, których dotyczy problem. Aby uzyskać więcej informacji na temat sposobu sprawdzania wersji przeglądarki Microsoft Edge w systemie, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
W razie jakichkolwiek pytań lub wątpliwości należy się skontaktować z Centrum wsparcia klienta firmy Cepheid lub zadzwonić pod jeden z numerów telefonu/wysłać wiadomość na jeden z adresów e-mail dla danego regionu.
Zaktualizowano 5 grudnia, 2023
INFORMACJE PODSTAWOWE
Informujemy, że firma Cepheid zatwierdziła oprogramowanie Microsoft SQL Server 2016 Service Pack 3 (KB5003279) dla klientów Infinity korzystających z oprogramowania GeneXpert Xpertise 6.8.
DZIAŁANIA DO PODJĘCIA PRZEZ KLIENTÓW
Następujące oprogramowanie Microsoft SQL Server 2016 Service Pack 3 można bezpiecznie zainstalować w systemie z oprogramowaniem GeneXpert Xpertise 6.8:
• MS SQL Server 2016 Service Pack 3 (KB5003279) od wersji https://www.microsoft.com/en-us/download/details.aspx?id=103440
Cepheid highly recommends backing up test result data or the database using the Xpertise Application before the patch is installed. For instructions on how to shut down the Xpertise software and back up test result data, please consult the user manual. Aby uzyskać więcej informacji na temat instalacji, należy się skonsultować z działem IT lub postępować zgodnie z zasadami IT obowiązującymi w organizacji.
Zaktualizowano 30 czerwca, 2023
INFORMACJE PODSTAWOWE
W styczniu 7 r. firma Microsoft zakończyła wsparcie dla systemu operacyjnego Windows 2020, zaprzestając publikowania poprawek i aktualizacji. W związku z tym firma Cepheid nie jest już w stanie zapewniać najnowszych standardów cyberbezpieczeństwa i prywatności na komputerach z systemem operacyjnym Windows 7. Używane oprogramowanie aparatu i bieżące testy będą nadal działać z systemem operacyjnym Windows 7. Jednak od 30 czerwca, 2023 wszystkie przyszłe wersje oprogramowania GeneXpert Dx, Infinity Xpertise lub Xpert Check (systemy GeneXpert) nie będą kompatybilne z systemem operacyjnym Windows 7.
Więcej informacji można znaleźć tutaj
Aktualizacja - 8 lipca, 2022 r.
INFORMACJE PODSTAWOWE
W dniu 10 grudnia, 2021 zgłoszono krytyczną lukę w zabezpieczeniach (CVE-2021-44228) w rozwiązaniu Apache Log4j. Luka w zabezpieczeniach
ma wpływ na kilka wersji narzędzia Apache Log4j i aplikacji, które z niego korzystają. W związku z tą luką
w zabezpieczeniach atakujący może wykonać dowolny kod.
Reagowanie
Zespoły z firmy Cepheid z powodzeniem przeanalizowały potencjalne zagrożenie dla bezpieczeństwa naszego portfolio produktów i usunęły je, dostarczając poprawioną aktualizację oprogramowania. Do wszystkich klientów, którzy mogą skorzystać z tej aktualizacji oprogramowania, wysłano wiadomość z opisem procesu wnioskowania o przekazanie aktualizacji. Zachęcamy klientów do złożenia wniosku o udostępnienie tej aktualizacji, aby zapewnić użytkownikom bezpieczniejsze środowisko pracy.
Osoby lub organizacje mające inne obawy dotyczące bezpieczeństwa produktów powinny skontaktować się z lokalnym Centrum wsparcia klienta firmy Cepheid pod adresem techsupport@cepheid.com lub productsecurity@cepheid.com
Aktualizacja - 14 września 2021 r.
INFORMACJE PODSTAWOWE
6 lipca 2021 r. firma Microsoft opublikowała aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2021-34527). Usługa Print Spooler systemu Microsoft Windows nie ogranicza dostępu do funkcji umożliwiających użytkownikom dodawanie drukarek i powiązanych sterowników, co może umożliwić zdalnemu uwierzytelnionemu napastnikowi wykonanie dowolnego kodu z uprawnieniami SYSTEM na podatnym systemie. Od tego czasu wiele CVE zostało dodanych jako część połączonej luki „PrintNightmare”, wraz z dodatkowymi poprawkami.
Ta luka w zabezpieczeniach dotyczy wszystkich systemów operacyjnych Windows.
Reagowanie
Zespoły badawczo-rozwojowe firmy Cepheid analizują poprawki Microsoftu dla CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 pod kątem wpływu na dotknięte nimi produkty.
Aktualizacja - 20 stycznia 2020 r.
INFORMACJE PODSTAWOWE
W dniu 14 stycznia, 2020 Microsoft, w ramach comiesięcznych wtorkowych aktualizacji, opublikował aktualizacje oprogramowania mające na celu usunięcie luk 49. Pośród dostępnych aktualizacji znalazła się taka, która usuwała lukę (CVE-2020-0601) dotyczącą funkcji kryptograficznej Microsoft Windows znanej jako Windows CryptoAPI. Ta luka dotyczy systemów GeneXpert pracujących w środowisku Windows 10 Professional.
Reagowanie
Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.
Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2020-0601. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.
Jeśli chcesz być powiadomiony(-a) o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Aktualizacja 13 września 2019 r.
INFORMACJE PODSTAWOWE
W dniu 13 sierpnia, 2019 Microsoft opublikował zestaw aktualizacji naprawczych usług pulpitu zdalnego, obejmujący dwie krytyczne luki dotyczące zdalnego wykonywania kodu (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 i CVE-2019-1226. Podobnie jak poprzednio usunięta luka „BlueKeep” (CVE-2019-0708), te dwie luki także umożliwiają wprowadzenie do systemu robaków komputerowych, co oznacza, że wszelkie stworzone w przyszłości złośliwe oprogramowanie, które będzie wykorzystywać te luki, będzie mogło rozprzestrzeniać się z jednego podatnego komputera na inny podatny komputer bez udziału użytkownika.
Do dotkniętych problemem wersji Windows należą Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 oraz wszystkie wspierane wersje Windows 10, wraz z wersjami serwerowymi.
Windows XP, Windows Server 2003 i Windows Server 2008 nie są narażone, podobnie jak nie jest narażony sam Protokół pulpitu zdalnego (RDP).
Reagowanie
Firma Cepheid zweryfikowała skutki instalacji następujących aktualizacji opublikowanych przez Microsoft dla swoich systemów GeneXpert i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów spółki Cepheid, prosimy zapoznać się z poniższą listą produktów.
W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Wersja oprogramowania | Lokalizacja aktualizacji | Dodatkowe kroki |
---|---|---|
GeneXpert Dx | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Cepheid Link | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer |
Aktualizacja - 25 lipca 2019 r.
INFORMACJE PODSTAWOWE
15 maja 2019 r., Microsoft opublikował aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2019-0708). CVE-2019-0708 to luka, nie wirus. Ta luka może zostać zdalnie wykorzystana bez potrzeby poświadczenia logowania do systemów korzystających z usług zdalnego pulpitu jako części Windows XP i Windows 7.
Reagowanie
Firma Cepheid zweryfikowała skutki instalacji aktualizacji CVE-2019-0708 opublikowanej przez Microsoft i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów firmy Cepheid, prosimy zapoznać się z poniższą listą produktów.
W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.
Linia produktów | Lokalizacja aktualizacji | Dodatkowe kroki |
---|---|---|
Dx SW | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpertise SW - G1 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Cepheid Link | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer |
Aktualizacja - 13 czerwca 2019 r.
Reagowanie
Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.
Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2019-0708. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.
Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com