Aktualisiert 05. Dezember 2023
HINTERGRUND
The National Vulnerability Database is tracking vulnerability iCVE-2023-4863 which resides in Chromium Open Source Software (OSS) and is used to render webp images. The library is widely incorporated in web browsers which use libsebp library, including Microsoft Edge, Google Chrome, and Mozilla Firefox. The vulnerability enables a remote attacker to perform an out of bounds memory write via a crafted HTML page which may result in the execution of code that could potentially compromise systems.
CEPHEID PRODUCTS AFFECTED
The default browser used on Cepheid products is either Microsoft Internet Explorer or Edge. Cepheid does not ship our products with Google Chrome or Firefox web browsers and Microsoft Internet Explorer is not affected by this vulnerability. In addition, the Operator Manuals for our software include instructions not to install non-standard applications nor change settings for default applications shipped with computers or tablets.
ACTIONS REQUIRED BY CUSTOMERS
Remove and discontinue use of any unauthorized web browsers, including Google Chrome or Firefox. Check the current version of Microsoft Edge to ensure the version is Microsoft Edge (Stable) version 117.0.2045.31 or later. Note that allowing Microsoft Windows security updates will automatically enable the patch for affected customers. For further information onhow to determine your system’s version of Microsoft Edge, please consult your IT group or follow your organization's IT governance policies.
If you have any questions or concerns, please contact Cepheid technical support or one of the phone numbers/email addresses in your region.
Aktualisiert 05. Dezember 2023
HINTERGRUND
This notice is to inform you that Cepheid has validated Microsoft SQL Server 2016 Service Pack 3 (KB5003279) for Infinity customers using GeneXpert Xpertise 6,8 software.
ACTIONS REQUIRED BY CUSTOMERS
The following Microsoft SQL Server 2016 Service Pack 3 is safe to install on the system running GeneXpert Xpertise 6,8 software:
• MS SQL Server 2016 Service Pack 3 (KB5003279) from https://www.microsoft.com/en-us/download/details.aspx?id=103440
Cepheid recommends shutting down the Xpertise software prior to performing the patch. A backup of the database using the Xpertise Application before the patch is installed is also highly recommended. For instructions on how to shut down the Xpertise software and back up the Xpertise software and user data, please consult the user manual. For further information regarding installation, please consult your IT group or follow your organization's IT governance policies.
Aktualisiert 30. Juni 2023
HINTERGRUND
Microsoft beendete im Januar 2020 den Support für das Windows 7 Betriebssystem (OS) und stellte die Bereitstellung von Patches und Updates dafür ein. Folglich ist Cepheid nicht mehr in der Lage, die neuesten Cybersecurity- und Datenschutzstandards auf Computern mit Windows 7 OS zu unterstützen. Die Gerätesoftware und die aktuellen Tests funktionieren weiterhin mit Windows 7 OS. Ab 30. Juni 2023 sind jedoch alle zukünftigen Softwareversionen von GeneXpert Dx, Infinity Xpertise oder Xpert Check (die GeneXpert Systeme) nicht mehr mit Windows 7 OS kompatibel.
Weitere Informationen finden Sie hier
Aktualisiert am 8. Juli 2022
HINTERGRUND
Am 10. Dezember 2021 wurde in Apache Log4j eine kritische Schwachstelle (CVE-2021-44228) gemeldet. Die
Schwachstelle betrifft mehrere Versionen des Apache-Log4j-Dienstprogramms und die Anwendungen, die es verwenden. Die
Schwachstelle ermöglicht es einem Hacker, beliebigen Code auszuführen.
REAKTION
Cepheid-Teams haben das potenzielle Sicherheitsrisiko für das Produktportfolio erfolgreich analysiert und in Form eines überarbeiteten Software-Patches behoben. An alle Kunden, die von dem Software-Patch profitieren könnten, wurde eine Mitteilung verschickt. Darin wird der das Verfahren zur Beantragung des Patches erläutert. Cepheid empfiehlt Kunden, den Patch anzufordern, um ein sicheres Nutzererlebnis zu gewährleisten.
Wir möchten Einzelpersonen oder Organisationen mit zusätzlichen Bedenken bezüglich der Produktsicherheit ermutigen, sich an den lokalen technischen Kundendienst von Cepheid unter techsupport@cepheid.com oder per E-Mail productsecurity@cepheid.com zu wenden.
Aktualisiert am 14. September 2021
HINTERGRUND
Am 6. Juli 2021 veröffentlichte Microsoft einen Patch für eine kritische Sicherheitslücke bei der Remote-Code-Ausführung, die CVE-2021-34527 betrifft. Der Microsoft Windows Print Spooler-Dienst kann den Zugriff auf die Funktionalität nicht einschränken, die es Benutzern ermöglicht, Drucker und zugehörige Treiber hinzuzufügen, was es einem authentifizierten Angreifer ermöglichen kann, willkürlichen Code mit SYSTEM-Privilegien auf einem anfälligen System auszuführen. Seitdem wurden mehrere CVEs als Teil der kombinierten Sicherheitslücke „PrintNightmare“ hinzugefügt, zusammen mit zusätzlichen Patches.
Diese Schwachstelle wirkt sich auf alle Windows-Betriebssysteme aus.
REAKTION
Cepheids Forschungs- und Entwicklungsteams analysieren die Microsoft-Patches für CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 für Auswirkungen auf betroffene Produkte.
Aktualisiert am 20. Januar 2020
HINTERGRUND
Am 14. Januar 2020 hat Microsoft Patches zur Behebung von 49 Schwachstellen im Rahmen seines monatlichen Patch Tuesday veröffentlicht. Zu den verfügbaren Patches gehört die Sicherheitslücke (CVE-2020-0601), die die kryptografische Funktionalität von Microsoft Windows, bekannt als Windows CryptoAPI, betrifft. Die Sicherheitslücke betrifft GeneXpert Systeme, die unter Windows 10 Professional ausgeführt werden.
REAKTION
Cepheid ist sich dieser identifizierten Sicherheitslücke bewusst und beobachtet derzeit die diesbezüglichen Entwicklungen. Bei Cepheid sind keinerlei Meldungen darüber eingegangen, dass diese Sicherheitslücke den klinischen Nutzen unserer Produkte beeinflusst. Aktuell arbeiten wir an der Bewertung potenzieller Auswirkungen der Sicherheitslücke auf unsere Produkte.
Bis jetzt können wir noch nicht bestätigen, dass die GeneXpert Systeme mit Patches zur Behebung der Sicherheitslücke CVE-2020-0601 kompatibel sind. Kompatibilitätsprüfungen sind veranlasst und werden voraussichtlich in den nächsten Wochen abgeschlossen sein.
Falls Sie benachrichtigt werden möchten, sobald die Kompatibilitätsprüfungen abgeschlossen sind, wenden Sie sich bitte an den zuständigen technischen Kundendienst von Cepheid oder schicken Sie eine E-Mail an productsecurity@cepheid.com.
Aktualisiert am 13. September 2019
HINTERGRUND
Am 13. August 2019 hat Microsoft eine Reihe von Korrekturen („Fixes“) für Remote Desktop Services veröffentlicht, die zwei kritische Sicherheitslücken bei der Remote-Codeausführung (RCE) beinhalten: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 und CVE-2019-1226. Wie die zuvor behobene „BlueKeep“-Sicherheitslücke (CVE-2019-0708) sind auch diese beiden Sicherheitslücken „wurmfähig“. Dies bedeutet, dass zukünftige Malware diese nutzen kann, um sich ohne Interaktion des Benutzers von einem anfälligen Computer zum nächsten zu verbreiten.
Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.
Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen und auch das Remotedesktopprotokoll (RDP) selbst ist nicht betroffen.
REAKTION
Cepheid hat die Installation der folgenden Microsoft-Patches für seine GeneXpert Systeme validiert und gegebenenfalls spezifische Kundenanleitungen für diese Systeme entwickelt. Detaillierte Informationen zu jedem Cepheid Produkt finden Sie in der unten stehenden Produktliste.
Bei Fragen kontaktieren Sie bitte Ihr zuständiges technisches Kundendienstteam von Cepheid oder wenden Sie sich per E-Mail an productsecurity@cepheid.com.
Softwareversion | Patch-Speicherort | Zusätzliche Schritte |
---|---|---|
GeneXpert Dx | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
Cepheid Link | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Installieren Sie den Patch für Ihr Betriebssystem und Build und starten Sie den Computer neu |
Aktualisiert am 25. Juli 2019
HINTERGRUND
Am 15. Mai 2019 veröffentlichte Microsoft einen Patch für eine kritische Sicherheitslücke bezüglich der Remote-Code-Ausführung in den Remotedesktopdiensten (CVE-2019-0708). CVE-2019-0708 ist eine Sicherheitslücke, kein Virus. Diese Sicherheitslücke ist aus der Ferne ohne Authentifizierung bei Systemen ausnutzbar, die Remotedesktopdienste im Rahmen von Windows XP und Windows 7 nutzen.
REAKTION
Cepheid hat die Installation des Microsoft-Patches für CVE-2019-0708 validiert und gegebenenfalls spezifische Kundenanleitungen für diese Systeme entwickelt. Detaillierte Informationen zu jedem Cepheid Produkt finden Sie in der unten stehenden Produktliste.
Bei Fragen kontaktieren Sie bitte Ihr zuständiges technisches Kundendienstteam von Cepheid oder wenden Sie sich per E-Mail an productsecurity@cepheid.com.
Produktlinie | Patch-Speicherort | Zusätzliche Schritte |
---|---|---|
Dx SW | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
Xpertise SW - G1 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
Cepheid Link | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Starten Sie den PC nach der Installation des Patches neu |
Aktualisiert am 13. Juni 2019
REAKTION
Cepheid ist sich dieser identifizierten Sicherheitslücke bewusst und beobachtet derzeit die diesbezüglichen Entwicklungen. Bei Cepheid sind keinerlei Meldungen darüber eingegangen, dass diese Sicherheitslücke den klinischen Nutzen unserer Produkte beeinflusst. Aktuell arbeiten wir an der Bewertung potenzieller Auswirkungen der Sicherheitslücke auf unsere Produkte.
Bis jetzt können wir noch nicht bestätigen, dass die GeneXpert Systeme mit Patches zur Behebung der Sicherheitslücke CVE-2019-0708 kompatibel sind. Kompatibilitätsprüfungen sind veranlasst und werden voraussichtlich in den nächsten Wochen abgeschlossen sein.
Falls Sie benachrichtigt werden möchten, sobald die Kompatibilitätsprüfungen abgeschlossen sind, wenden Sie sich bitte an Ihr zuständiges technisches Kundendienstteam von Cepheid oder schicken Sie eine E-Mail an productsecurity@cepheid.com